Recomendaciones para implementar el acceso seguro en el trabajo remoto

Por en Internet & Social

"Las empresas y sus equipos de seguridad tecnológica tienen el reto de actuar a la misma velocidad que evoluciona el cibercrimen, y la única manera realmente efectiva para lograrlo es si entiende cuándo y cómo su organización se relaciona con sus activos más sensibles".

* Por Guillermo Carrasco, Líder de Ingeniería para Latinoamérica de Appgate.

Los retos en seguridad motivados por la adopción de modelos de trabajo externo como una consecuencia de la pandemia y las diferentes medidas de aislamiento preventivo, provocaron importantes desafíos para garantizar el acceso remoto a los recursos y la información en las empresas.

Los trabajadores a distancia son un eslabón vulnerable a sufrir ciberataques debido a dos factores principales; primero, porque no cuentan con la capacitación suficiente para hacer su actividad de manera segura, y segundo, debido a que las organizaciones tuvieron que reaccionar de manejar prematura y no disponían de la tecnología necesaria para extender el perímetro hasta la casa de los colaboradores de una manera segura y simple. 
  
Con la aparición del Covid-19, las empresas ajustaron sus estructuras para permitir a sus equipos de trabajo el acceso remoto; pero estas medidas causaron dificultades como la incorporación de latencia y fricción al usuario final. Justamente este problema lo afrontó uno de nuestros clientes en Chile, y que al ser una organización con servicios de Call Center, tuvo que habilitar a sus agentes para que pudieran llevar a cabo sus comunicaciones desde las casas. 

Para extender el perímetro e interconectar los recursos remotos lo hicieron a través de las Redes Privadas Virtuales (VPN), lo que trajo como consecuencia un impacto muy grande en la calidad de la voz. Para una empresa que funciona como un centro de llamadas, esta falla compromete su operación y afecta la relación con los clientes.

Tradicionalmente las empresas han utilizado esta herramienta para interconectarse; sin embargo, la realidad y como se confirmó en el último año, es que no fueron concebidas para relacionarse con los recursos remotos a través de redes públicas como es el internet de manera protegida y estable. No son una solución de seguridad y además, su deuda tecnológica es mayúscula, las VPN fueron implementadas hace más de dos décadas, bajo unas características muy diferentes a las que estamos experimentando. 
  
Cuando una empresa adopta la modalidad del teletrabajo como parte de su estructura permanente o parcial, debería priorizar las siguientes recomendaciones en cuanto a su plan de ciberseguridad, para así evitar exponer sus activos más sensibles: 
  
Implementar una solución de Perímetro Definido por Software (SDP): Esta tecnología acoge las necesidades de las compañías en su proceso de transformación digital, y permite acceder de forma segura a sus recursos. Es la arquitectura de conexión más moderna y como característica principal facilita la adopción de la nube. Su estrategia se enfoca en la identidad del usuario, en vez de la tradicional dirección IP, obteniendo así, mejores resultados de seguridad para los usuarios y simplificando la operación de los administradores de la infraestructura.
   
Adoptar tecnología Zero Trust: Ante el cambio en los modelos de trabajo, los equipos de seguridad en las organizaciones deberían implementar el principio basado en el concepto de: nunca confiar y siempre verificar. Esta estrategia motiva a las empresas para que jamás abran sus activos, creen accesos condicionales para los usuarios y los controlen de manera permanente.

Mejorar el proceso de autenticación: Las estrategias de seguridad tradicionales para la verificación como es la combinación de usuario/contraseña confirmó ser un método poco efectivo para evitar los ciberataques. Por el contrario, un control que combine biometrías de comportamiento con el análisis contextual de dispositivos como pueden ser: Tokens, Push, huellas digitales, QR y Reconocimiento Facial, llegan a tener hasta un 91% más de precisión.

Filtración de datos: Con el teletrabajo las organizaciones adoptan el uso de plataformas virtuales para realizar reuniones con sus equipos y clientes, y este tipo de comportamientos son aprovechados por los cibercriminales para sus ataques. El año pasado se presentaron más de 3.950 casos de filtración de datos y casi el 80% sucedió por credenciales robadas o ataques de fuerza bruta. El costo promedio de una filtración de datos en 2020 fue de $3.86 millones de dólares, según informó IBM.

Nuevos hábitos para el teletrabajo chileno. En Chile el más reciente estudio de la Universidad Católica “Beneficios y Consecuencias del Primer Año de Teletrabajo en Chile”, mostró que el 85% de las personas cree que su trabajo puede realizarse de forma remota, a pesar que el 73.1% informó que nunca antes lo había hecho. Como parte de las nuevas rutinas laborales, el uso de las plataformas para hacer videollamadas fue utilizado por un 97.1% de los entrevistados.

Las empresas y sus equipos de seguridad tecnológica tienen el reto de actuar a la misma velocidad que evoluciona el cibercrimen, y la única manera realmente efectiva para lograrlo es si entiende cuándo y cómo su organización se relaciona con sus activos más sensibles y para esto resulta fundamental controlar quién hace qué, dónde, cuándo y cómo lo hace. 

Comentarios