Por Sebastián Sack, Vicepresidente de Softline Latinoamérica
(ITNOW)-. Las primeras amenazas informáticas, (además del robo físico de las tarjetas perforadas, o las cintas magnéticas), fueron llamadas “Virus”. Existe una razón significativa: un virus es un organismo que se introduce en un sistema, se multiplica y busca infectar a más sistemas… y lo que es peor, (como lo hemos visto ampliamente en estas fechas), evoluciona.
Después de casi dos años del inicio de la pandemia, hemos aprendido mucho sobre el virus que la ocasionó y también sobre las amenazas que acechan los entornos tecnológicos. Uno de los principales hallazgos fue el cambio de las amenazas en su ubicación. Casas, cafés con acceso a internet, dispositivos móviles, laptops, tablets, dispositivos de hogar inteligentes… todos ellos con acceso a archivos y procesos en la nube.
Hoy, el trabajo remoto es esencial: decenas de empleadores están transfiriendo empleados a oficinas en casa y aún con el creciente número de personas vacunadas, un regreso del 100% de los empleados a la oficina parece poco probable.
Este formato conveniente reduce la probabilidad de infección por virus, pero, al mismo tiempo, conlleva muchos riesgos de ciberseguridad. Los delincuentes también se han percatado de la tendencia al alza: fuentes públicas afirman que el número de ataques dirigidos contra organizaciones en los últimos días ha aumentado de forma espectacular.
McAfee estimó que entre 2013 y 2020, su costo anual para la economía global se triplicó a casi un billón de dólares. Al mismo tiempo que las nuevas tecnologías traen seguridad, los ciberdelincuentes también se adelantan con nuevas superficies de ataque, y los métodos probados con el tiempo como el phishing se están volviendo cada vez más sofisticados.
De acuerdo con diversos estudios de marcas de ciberseguridad e instituciones de seguridad tecnológica mundial, el 64% de las empresas de todo el mundo, han experimentado al menos una forma de ciberataque.
Durante marzo de 2021, (uno de los picos más recientes de la pandemia), hubo 20 millones de archivos violados. Aún con la baja en efectividad, el correo electrónico es responsable de aproximadamente el 94% de todo el malware. Cada 39 segundos, hay un nuevo ataque en la web. Alrededor de 24,000 aplicaciones móviles maliciosas se bloquean diariamente en Internet.
Las nuevas condiciones exigen la reinvención del enfoque de protección de la información corporativa. No es posible aplicar un conjunto completo de características de seguridad corporativa a las redes domésticas de los empleados, pero existen muchas soluciones que protegen a los trabajadores remotos. Los dispositivos de acceso remoto se pueden dividir convencionalmente en 2 grupos: dispositivos personales y corporativos.
Cada grupo tiene sus propios detalles. Los dispositivos personales son propiedad de los usuarios y el alcance de las posibles medidas de seguridad es limitado. La protección de estos dispositivos requiere un enfoque especial, pero sigue siendo un objetivo a considerar.
Pero… ¿Cómo protegerse en los dos ámbitos?
De acuerdo con el Banco Mundial el costo promedio de una violación de datos en 2020 para las grandes empresas fue de más de US$150 millones de dólares. En 2019 fue de US$3.92 millones, según los expertos de IBM Corporation. Un aumento muy significativo.
Asegurar los dispositivos personales de los empleados. La opción más conveniente es una aplicación móvil que genere un entorno controlado y que deje de forma privada, pero protegida, la información personal del usuario. Esto complicará cualquier intento de piratear un entorno corporativo, que de otro modo sería vulnerable a ataques dirigidos.
Aplicación de cápsulas (contenedores de seguridad). La solución le permite aislar aplicaciones corporativas en un contenedor cifrado especial en la memoria de su teléfono inteligente. Puede configurar los permisos de usuario para esta área (prohibir capturas de pantalla, copiar, transferir archivos, etc.) y proteger la información sin afectar los procesos comerciales existentes. Si es necesario, también se puede utilizar en dispositivos corporativos.
Monitorear el cumplimiento de los requisitos y políticas de seguridad. Para este propósito, puede utilizar la funcionalidad de cumplimiento que ofrecen muchos agentes de firewall. Cuando un usuario intenta conectarse a través de VPN, el agente revisa su estación de trabajo; es la última versión del sistema operativo utilizada, las firmas antivirus están actualizadas, hay aplicaciones en lista negra o aplicaciones prohibidas por las políticas corporativas. Aunque la funcionalidad no ofrece protección directa, verifica que se apliquen las medidas de seguridad.
Está claro que las pymes deben mantener en orden sus entornos digitales, sin importar dónde se encuentren. Pero no existe una solución única para todos. Las empresas deben considerar sus necesidades e identificar soluciones accesibles tanto en tecnología como en presupuesto junto con expertos internos o un proveedor de servicios de seguridad administrada (MSSP).
Como recomendaciones puntuales, podemos resumir:
1) Capacitación de personal. La criptografía más elegante no sirve de nada si los empleados no saben cómo mantener seguros sus dispositivos de trabajo.
2) Mantener softwares actualizados. Parece simple, pero con el personal que trabaja cada vez más desde casa, es cada vez más difícil hacer un seguimiento de cómo se utilizan los dispositivos.
3) Mantener copias de seguridad. Un ataque de ransomware puede arruinar la empresa, pero si hay copias de seguridad nuevas de los archivos, es posible evitar el problema.
4) Adaptar las defensas para múltiples amenazas. Página web, bases de datos, datos financieros, todos con acceso desde múltiples locaciones y dispositivos.
La lección que se queda es clara: la ciberseguridad es fundamental, sin importar el tamaño de la organización.
Comments