Cytomic aconseja cómo trabajar en remoto sin poner en riesgo tu empresa

Guardar

trabajar en remoto, consejos de cytomic
trabajar en remoto, consejos de cytomic

Los acontecimientos provocados por la pandemia del coronavirus – Covid-19 -  han propiciado que cada vez más empresas faciliten el teletrabajo de sus empleados como medida preventiva, según informa Cytomic. Unos esfuerzos que pueden ser prudentes y aconsejables, pero que no dejan de presentarse,como un desafío para el tejido empresarial a nivel global de cara a enfrentar grandes retos en ciberseguridad.

Y es que, a medida que aumenta el número de empleados que trabajandesde casa, crecen también las complicaciones a la hora de proporcionar un accesoseguro a los sistemas, aplicaciones y datos desde fuera de la redcorporativa. Los expertos en ciberseguridad están alertando de los peligros que puede suponer implantarsoluciones de trabajo en remoto sinpensar previamente en la seguridad o sin tener en cuenta este aspectoen todo el proceso.

Ante esta situación, cobra especial importancia contar con un proveedor de soluciones de ciberseguridad avanzada y servicios gestionados como Cytomic ante la fatiga el aumento de demanda de tareas a realizar por los equipos IT y SOCs de grandes compañías.

Fallos asociados al trabajo en remoto

Pueden aumentar inadvertidamente el riesgo de brechas de datos u otros incidentes, lo que a su vez puede darlugar a importantes pérdidasfinancieras, daños a la reputación, pérdida de clientes y repercusiones legales.

1. Vulnerabilidad de la red debido al aumento del uso del acceso remoto. Permitir a los empleados acceder a la red a distancia puede crear mayores vulnerabilidades, en particular para aquellas empresas que improvisen la adopción de esta medida como respuesta a los posibles contagios de coronavirus.

2. Uso de redes domésticas no seguras, como redes wifi- públicas; y las comunicaciones sin cifrar que se realizasen entre los domicilios de los trabajadores y los sistemas de la oficina.

3. No contar con autenticación multifactor, ya que algunos endpoints de acceso remoto sólo requieren una identificación y una contraseña sencillas para iniciar la sesión.

4. No disponer de un dispositivos BYOD, con las medidas de seguridad actualizadas y necesarias para hacer frente a las técnicas de ataque más avanzadas; como los ataques Living-off-the-Land enfocados a las corporaciones. De hecho, ya se están produciendo casos en este sentido, observando un incremento reciente del ransomware vía RDP (escritorio remoto), debido a la apertura de puertos en el router.

5. Pérdida de datos, lo que preocupa especialmente a las empresas y los empleados que tienen acceso a información de identificación personal o a otra información confidencial de clientes o de negocios. Es más probable que los dispositivos portátiles  se pierdan o sean robados cuando se retiran de la oficina y, según el nivel de cifrado, los datos de un dispositivo robado o perdido pueden ser accesibles para los usuarios no autorizados que se hagan con ese dispositivo.

6. Caer en la ingeniería social, acarreando pérdidas financieras por la imposibilidad de llevar a cabo un control real de actividad. Los empleados que no están en la oficina tampoco están disponibles para reunirse en persona.En consecuencia, las empresas que dependen del contacto personal, o de confirmaciones telefónicas, para ejecutar transacciones bancarias o de valores pueden ser especialmente vulnerables a las técnicas de suplantación de identidad o ataques de phishing.

Aunque estos riesgos son inevitables, las empresas deben tener presente el aumento de los mismos y tomar en consideración medidas, razonables y prácticas, para mitigarlos.

Buenas prácticas para evitar ataques dirigidos a empleados trabajando en remoto

Teniendo en cuenta las posibles consecuencias de un incidente cibernético, las empresas deben estar especialmente vigilantes ante el aumento de los riesgos. Cytomic, unit of Panda, expone algunas medidas prácticas que deben considerarse para mitigar esos riesgos:

  • Las soluciones de ciberseguridad deben ser avanzadas y estar actualizadas, considerando utilizar programas de detección y respuesta en los endpoint para limitar a distancia el impacto de un dispositivo en peligro. Las soluciones de seguridad avanzada de Cytomic pueden incluir capacidades de EPP y/o capacidades EDRcompletas que monitorizan la actividad en el endpoint y ofrecen una visibilidad continua, integral y detallada. Esta monitorización es la base del servicio Zero-trust App Service, único en el mercado.
  • Las empresas deberían examinar, evaluar y actualizar, si fuera necesario, sus planes de respuesta a incidentes y de continuidad de las actividades. Nuestros servicios de respuesta a incidentes comienzan a menudo mediante la implementación de nuestros agentes en los endpoints del cliente, lo cual proporciona visibilidad de indicios de presencia de atacantes en su red y sobre los activos que han sido comprometidos. En base a ellos se establece plan de remediación personalizado, proporcionando una estrategia para erradicar los atacantes fuera de la red.
  • Se debe pedir a los empleados que prueben el software y las aplicaciones de acceso remoto con antelación para asegurarse de que están familiarizados con el proceso.
  • Conectarse a través de una VPN a la red interna de la empresa, evitando el uso de redes wifi públicas o de terceros

5. La concienciación y formación previa y continua de los empleados, como no podía ser de otra manera, se convierte en un elemento fundamental en este tipo de crisis.

6. Al igual que cuando uno está en la oficina, acceder únicamente a sitios web que utilizan HTTPS, ofreciéndonos una conexión segura; así como preocuparnos por que todas las contraseñas que protegen el acceso a las cuentas sean robustas e individuales.

7. Realiza copias de seguridad de forma periódica para asegurar que la información no se pierda en caso de incidente. Incluso, en el peor de los escenarios, siempre tendrás la posibilidad de recuperar los datos, que son el sustento de las empresas.

La misión del equipo de Cytomic es mantener a nuestros clientes libres de las amenazas, minimizando su riego, en base a la prevención de ciberataques y la reducción de su superficie de ataque, servicio de Threat Hunting y respuesta a los atacantes dentro de su red; así como programas de seguridad maduros, eficientes y adaptados a sus capacidades que les permita, incrementalmente, mejorar su postura de seguridad en su día a día y en especial, en situaciones extraordinarias como la que estamos viviendo.