A medida que las oficinas reabren y que el trabajo híbrido se convierte en una realidad, los nuevos modelos de trabajo expondrán a las organizaciones a un conjunto de riesgos. En lugares como el Reino Unido más del 60% de las empresas esperan adoptar el modelo de trabajo híbrido después de que las restricciones se alivien y la cifra es aún mayor (64%) a nivel mundial. Sin embargo, si bien la combinación de trabajar unos días en la oficina y otros días de manera remota promueve la productividad y el bienestar del personal, representa desafíos. En el centro de estos se encuentra su activo más importante y, potencialmente, el eslabón más débil de la organización en la cadena de seguridad: los trabajadores.
“Además de dividir el tiempo entre la oficina y el hogar, podría haber una oportunidad de trabajar desde espacios de trabajo compartidos, visitas a las instalaciones de clientes y socios también comenzarán a reactivarse de nuevo. Todo esto implica cambios en la manera de realizar las tareas. Una de las mejores maneras de enseñar prácticas más seguras es fomentar comportamientos automáticos, pero esto se vuelve mucho más difícil cuando los empleados ya no tienen un solo patrón de trabajo.“, advierte Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Los principales riesgos de seguridad de los dispositivos en el trabajo híbrido, son:
- Dispositivos móviles perdidos o robados:si no están protegidos con códigos de acceso, cifrado fuerte o funcionalidad de borrado remoto, las computadoras portátiles, los teléfonos inteligentes y las tablets podrían exponer los datos y recursos corporativos.
- Documentos en papel perdidos o robados: A pesar de la popularidad de las tecnologías digitales, los documentos tradicionales siguen siendo un riesgo para la seguridad.
- Navegación/intercepción de comunicaciones: Con el advenimiento de más viajes hacia y desde la oficina y otros lugares, existe un mayor riesgo de exponer conversaciones de video o espiar contraseñas y otros datos confidenciales. Dicha información, podría usarse para cometer fraude de identidad o para ataques de ingeniería social.
- Redes Wi-Fi inseguras: Un trabajo más remoto también significa una mayor exposición considerando los puntos de acceso Wi-Fi potencialmente riesgosos en lugares públicos, como estaciones de tren, aeropuertos y cafeterías. Incluso si tales redes requieren una contraseña, los trabajadores pueden estar en riesgo de la posible interceptación de las comunicaciones, malware, secuestro de sesiones o ataques de man in the middle.
Frente a estas amenazas que han sido frecuentes, ESET propone las siguientes recomendaciones para mitigar los riesgos de seguridad de los dispositivos:
- Capacitación y concientización de los colaboradores: Los programas de capacitación del personal pueden ayudar a reducir el riesgo de phishing. Estos mismos procesos se pueden adaptar para concientizar sobre las potenciales amenazas, incluidos temas como la administración de contraseñas, la ingeniería social y el uso seguro de la web. Las técnicas de gamificación son cada vez más populares, ya que aceleran el proceso de aprendizaje, mejoran la retención de conocimientos y afianzan cambios de comportamiento duraderos.
- Políticas de control deacceso: La autenticación de usuarios es una parte clave de cualquier estrategia de seguridad corporativa, especialmente cuando se administra un gran número de usuarios remotos. Las políticas deben adaptarse a la organización, pero las mejores prácticas generalmente incluyen contraseñas seguras y únicas, y la implementación de la autenticación multifactor (MFA, por sus siglas en inglés).
- Seguridad del dispositivo:Los dispositivos deben estar protegidos y administrados por el área de TI de la empresa. El fuerte cifrado de disco, la autenticación biométrica, el bloqueo remoto y el borrado de datos, la protección del código de acceso con bloqueo automático, la seguridad en endpoints, los parches regulares/actualizaciones automáticas y la copia de seguridad en la nube son elementos importantes.
- Zero Trust: Este modelo de seguridad es cada vez más popular, los usuarios pueden acceder a los recursos corporativos de forma segura desde cualquier lugar y en cualquier dispositivo. La clave es la autenticación continúa basada en el riesgo de usuarios y dispositivos, la segmentación de la red y otros controles de seguridad. Las organizaciones deben asumir la infracción, aplicar una política de privilegios mínimos y tratar todas las redes como no confiables.