Recomendaciones para mitigar amenazas en trabajo híbrido
Expertos de ESET advierten sobre los principales riesgos de seguridad en las estrategias de trabajo hibrido y cómo evitarlos.
A medida que las oficinas reabren y que el trabajo híbrido se convierte en una realidad, los nuevos modelos de trabajo expondrán a las organizaciones a un conjunto de riesgos. Los dispositivos portátiles como laptops, teléfonos inteligentes, tabletas y unidades USB, siempre han representado un riesgo importante para la seguridad TI corporativa.
Los principales riesgos de seguridad de los dispositivos en el trabajo híbrido, son: Dispositivos móviles perdidos o robados; Documentos en papel perdidos o robados; Navegación/intercepción de comunicaciones; y Redes WiFi inseguras, entre otros.
ESET acerca las siguientes recomendaciones para mitigar los riesgos de seguridad de los dispositivos:
- Capacitación y concientización de los colaboradores: Los programas de capacitación del personal pueden ayudar a reducir el riesgo de phishing. Estos mismos procesos se pueden adaptar para concientizar sobre las potenciales amenazas, incluidos temas como la administración de contraseñas, la ingeniería social y el uso seguro de la web. Las técnicas de gamificación son cada vez más populares, ya que aceleran el proceso de aprendizaje, mejoran la retención de conocimientos y afianzan cambios de comportamiento duraderos.
- Políticas de control de acceso: La autenticación de usuarios es una parte clave de cualquier estrategia de seguridad corporativa, especialmente cuando se administra un gran número de usuarios remotos. Las políticas deben adaptarse a la organización, pero las mejores prácticas generalmente incluyen contraseñas seguras y únicas, y la implementación de la autenticación multifactor (MFA, por sus siglas en inglés).
- Seguridad del dispositivo: Los dispositivos deben estar protegidos y administrados por el área de TI de la empresa. El fuerte cifrado de disco, la autenticación biométrica, el bloqueo remoto y el borrado de datos, la protección del código de acceso con bloqueo automático, la seguridad en endpoints, los parches regulares/actualizaciones automáticas y la copia de seguridad en la nube son elementos importantes.
- Zero Trust: Este modelo de seguridad es cada vez más popular, los usuarios pueden acceder a los recursos corporativos de forma segura desde cualquier lugar y en cualquier dispositivo. La clave es la autenticación basada en el riesgo de usuarios y dispositivos, la segmentación de la red y otros controles de seguridad. Las organizaciones deben asumir la infracción, aplicar una política de privilegios mínimos y tratar todas las redes como no confiables.