A raíz de la emergencia mundial por el COVID-19, muchos empleados deberán trabajar desde casa. En este contexto, ESET Latinoamérica comparte recomendaciones para que las organizaciones puedan mantenerse productivas y a la vez seguras.
El brote de coronavirus (COVID-19) ha sido oficialmente clasificado como una pandemia por la Organización Mundial de la Salud (OMS), lo que significa que la infección se está acelerando en varios países al mismo tiempo. Las grandes compañías, como Google y Microsoft, están alentando u ordenando a sus empleados que trabajen de manera remota desde sus casas. Para muchas otras empresas y organizaciones, fundamentalmente las PyMEs, es probable que la situación sea diferente.
En este sentido, ESET Latinoamérica analiza la situación y comparte recomendaciones para que las organizaciones puedan mantenerse productivas y seguras. Para ser productivo, hay requisitos comunes que todos los trabajadores remotos necesitan: Una computadora, buena conexión a Internet, aplicaciones de chat y para realizar videoconferencia, un espacio de trabajo dedicado (preferiblemente) y un teléfono (opcional, ya la mayoría de las aplicaciones de chat permiten realizar llamadas directas).
“Es importante destacar que las empresas y organizaciones también deben prepararse a sí mismas y también a sus empleados para enfrentar los riesgos vinculados a la ciberseguridad con el trabajo remoto.“, destaca Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
ESET advierte cuales son algunos de los desafíos que deben abordarse desde las corporaciones:
1. Seguridad física de los dispositivos de la empresa
Siempre que los colaboradores no tengan presente las medidas de seguridad, estarán exponiendo a un mayor riesgo los dispositivos de la empresa. Los dispositivos deben protegerse contra pérdidas y robos con opciones como:
• El cifrado de disco completo garantiza que, incluso al estar en las manos equivocadas, no se puede acceder a los datos de la compañía.
• Contraseña seguras para iniciar sesión, establecer la suspensión del equipo según el tiempo de inactividad y no dejar notas con contraseñas pegadas al equipo, como punto básico.
2. Entorno tecnológico del hogar
Lo ideal sería auditar las vulnerabilidades del entorno doméstico antes de conectar los dispositivos de trabajo, este es un excelente momento para tomar medidas para asegurarlos con contraseñas seguras y actualizando tanto el firmware como el software a las últimas versiones disponibles.
3. Acceso a la red y sistemas de la compañía
Tanto al correo electrónico basado en la nube como a información interna, los trabajadores necesitan acceso a la red de la organización:
• Se recomienda que esto solo se permita desde un dispositivo que sea propiedad de la organización, para que el dispositivo conectado esté bajo el control del equipo de tecnología y seguridad. En caso de utilzar un equipo personal, aplicar antimalware, firewalls, etc., la misma política de seguridad que se aplica para una computadora administrada por la organización, si es necesario, proporcionar al usuario una licencia para las mismas soluciones utilizadas en los dispositivos propiedad de la organización.
• Utilizar siempre una VPN para conectar trabajadores remotos a la red interna de la organización y así evitar ataques de Man-in-the-Middle, dado que el tráfico fluirá a través de redes públicas.
• Considerar el uso de máquinas virtuales para proporcionar acceso: esto mantiene al empleado en un entorno controlado y limita la exposición de la red de la empresa al entorno doméstico.
• Evitar el uso de dispositivos externos, como los de almacenamiento USB o dispositivos periféricos. Limitar la capacidad de almacenar, descargar o copiar información, ya que una brecha de datos puede ocurrir desde cualquier dispositivo que contenga datos confidenciales de la compañía.
• La autenticación multifactor (MFA) garantiza que el acceso, ya sea a servicios basados en la nube o acceso completo a la red, sea solo por usuarios autorizados. Siempre que sea posible, use un sistema basado en aplicaciones o en un token de hardware para generar códigos únicos que otorguen acceso autenticado.
4. Herramientas colaborativas y procesos de autorización
• Utilizar herramientas colaborativas para protegerse contra instrucciones o transacciones no autorizadas. Es probable que los ciberdelincuentes aprovechen la oportunidad de que muchas organizaciones implementen el teletrabajo para lanzar ataques de Business Email Compromise (BEC). En estos casos un actor malintencionado envía un mensaje falso, catalogado como urgente, solicitando la transferencia inmediata de fondos, sin la posibilidad de validar la solicitud en persona. Asegurarse de utilizar los sistemas de videoconferencia / chat como parte formal del sistema de aprobación para que la validación se realice “en persona”, incluso cuando sea remota.
5. Capacitación
Hay numerosas estafas circulando que utilizan el tema sobre COVID-19 de distintas maneras. Las capacitaciones de concientización sobre seguridad informática suelen ser un requisito anual en las oficinas y sería prudente hacer un repaso para ayudar a evitar el error humano que los ciberdelincuentes buscan.
6. Soporte y gestión de crisis
En el apuro por proporcionar acceso remoto, no sacrificar la ciberseguridad o la capacidad de administrar sistemas y dispositivos. Brindar soporte a los usuarios que trabajan de manera remota es esencial para garantizar un funcionamiento sin problemas, tanto con el área de soporte de TI como para la gestión de crisis si se enfrentan a problemas inusuales o si sospechan que podrían ser el resultado de una brecha.