El uso de nuevas tecnologías en entornos corporativos sin prever el riesgo de seguridad que esto implica se ha convertido en un punto negro para los CISO. Conocerlos y saber cómo minimizarlos es fundamental.

Las plantillas de las empresas están compuestas cada vez por más millenials y por trabajadores que conocen a la perfección las nuevas tecnologías y que están acostumbrados a usarlas en todos los momentos de sus vidas. Con la llegada de nuevas herramientas tecnológicas, los empleados desean una experiencia de usuario perfecta en todos los dispositivos y ubicaciones, utilizando aplicaciones y dispositivos personales en el trabajo y viceversa. Sin embargo, muchas veces no tienen en cuenta los riesgos cibernéticos que genera el introducir tecnología nueva en un entorno corporativo. Los desafíos de seguridad se han convertido en un punto negro para los CISO.

Además de mantener las defensas perimetrales, monitorizar la inteligencia de amenazas y el resto de alertas diarias requeridas para evitar que los cibercriminales accedan a la red a través de amenazas y vulnerabilidades de día cero, los CISO también deberían conocer todas las formas en que los cibercriminales podrían aprovechar las herramientas y comportamientos de sus empleados para acceder a la red.

La superficie de ataque al usuario está en expansión

Las amenazas internas se han convertido en una preocupación clave para los CISO y los equipos de seguridad de las empresas. Estas amenazas no solo se refieren a los empleados que atacan intencionadamente a su organización, sino también a la negligencia de los trabajadores en el uso de tecnologías, sin tener en cuenta las mejores prácticas de ciberseguridad. Por esto, en la actualidad, el 51 por ciento de las organizaciones confirman que están preocupadas por un riesgo de seguridad debido a un error humano.

Desafortunadamente, las amenazas internas van a seguir aumentando a medida que crezca la superficie de ataque humano. Se prevé que habrá seis mil millones de usuarios de Internet en 2022. Como resultado, algunos cibercriminales han comenzado a centrar su atención en aprovechar y explotar el acceso humano, en lugar de atacar a los equipos.

Para minimizar el riesgo, los CISO y los equipos de seguridad deberán identificar los dispositivos y las herramientas que utilizan los empleados y desplegar los controles necesarios para protegerlos.

Mantener la privacidad y seguridad con tecnología emergente

Hay cinco tecnologías comunes y emergentes, tendencias y comportamientos que los CISO deben tener en cuenta.

  • Reutilizar contraseñas: Todos tenemos una gran cantidad de cuentas en diferentes plataformas y aplicaciones. Muchos usamos las mismas credenciales de inicio de sesión en todas, independientemente de si son cuentas personales o corporativas. Esto genera un problema importante. Si se hackea una cuenta personal, los cibercriminales pueden usar esas credenciales para acceder a sistemas corporativos. El problema se agrava especialmente por el uso de la nube: si se utiliza la misma contraseña en todas las cuentas de la nube, cuando una se vea comprometida, el resto también quedarán afectadas. Para combatir esto, los equipos de seguridad deben promover el uso de nuevas contraseñas, especialmente para cuentas corporativas y, al mismo tiempo, limitar el acceso a áreas de la red que no se requieren para el empleado. Esto se puede hacer con soluciones de administración de identidad y acceso que aportan autenticación de dos factores, software de administración de contraseña para que los usuarios puedan implementar una estrategia de contraseñas más sofisticada sin riesgo de olvidarse de las contraseñas, y firewalls de segmentación interna que limitan el acceso a partes sensibles de la red.
  • Shadow IT: Cuando los empleados utilizan tecnología no autorizada por los equipos de TI, pueden provocar fugas de datos, vulnerabilidades e incumplimiento normativo a medida que mueven información corporativa confidencial, más allá de los programas y redes aprobados por la compañía. Los equipos de seguridad y los CISO deben conocer qué dispositivos y aplicaciones se utilizan en la red en todo momento. El uso de la protección endpoint y los firewalls de aplicaciones web permiten a los equipos de seguridad minimizar el riesgo que plantean estas tecnologías no autorizadas al descubrir los endpoints y las aplicaciones en la red, para después segmentar a los que están en riesgo.
  • Conexiones remotas: Trabajar de forma remota es cada vez más común, ya que los empleados se conectan desde sus casas, cafeterías o en la carretera. Si bien esto puede ayudar a la productividad y la eficiencia, los CISO deben asegurarse de que estos dispositivos se conecten desde puntos de acceso seguros. Al utilizar WIFI público, los ciberdelincuentes pueden interceptar datos que se ejecutan entre el usuario final y la organización. Los CISO pueden minimizar este riesgo al promover el uso de VPN y al implementar soluciones de administración de redes inalámbricas.
  • Correo electrónico y estafas de phishing: Si bien no es nuevo, este sigue siendo uno de los ataques más comunes que los cibercriminales usan para atacar a las personas, ya que casi todos usan el correo electrónico con regularidad. Con las estafas de suplantación de identidad (phishing), los usuarios reciben un correo electrónico de una fuente aparentemente confiable, como su banco, un compañero de trabajo, etc. Generalmente, estos correos electrónicos le pedirán al usuario que envíe sus credenciales o haga clic en un enlace, de este modo se produce un robo de contraseñas y / o la descarga de malware que infecta el dispositivo. Para minimizar las posibilidades de que un ataque de phishing infecte la red, los CISO deben implementar controles tales como pasarelas de correo electrónico seguras.
  • Redes sociales: Estas son una vía común para que los ciberdelincuentes distribuyan enlaces maliciosos o recopilen datos personales que pueden usarse para crear ataques más dirigidos. Los CISO deben implementar una política de redes sociales sólida y desalentar a los empleados de aceptar solicitudes de amistad y mensajes de desconocidos, especialmente si se les recomienda hacer clic en un enlace mientras se encuentran en la red corporativa. Los equipos de seguridad deben asegurarse de que cuentan con soluciones antimalware y firewall. También deben capacitar a los empleados para que reconozcan los patrones de los ataques de ingeniería social que buscan robar sus datos para acceder a las redes y cuentas corporativas.

Si bien los CISO ya poseen muchas de las herramientas necesarias para minimizar el riesgo de estas tendencias, es igualmente importante que las utilicen de manera unificada en lugar de implementar soluciones aisladas y dispares. La integración y la automatización entre pasarelas de correo electrónico seguras, firewalls, protecciones del endpoint, WAF, administración de acceso y otras proporcionan una visión holística de la actividad en toda la red, lo que permite a los equipos detectar rápidamente comportamientos o acciones potencialmente amenazantes y después responder de manera coordinada.

Las tendencias y tecnologías que adoptan los empleados y que se incorporan a la red corporativa mantienen a los equipos de seguridad y a los CISO a la defensiva. Estas tecnologías emergentes requieren que se implementen nuevas soluciones y procesos, para evitar que comportamientos aparentemente inofensivos se conviertan en un compromiso de la red de violación de datos. Esto se puede hacer estando al día de las tendencias tecnológicas emergentes e implementando soluciones de seguridad integradas para minimizar su riesgo.

About Author

Acacio Martín

Deja un comentario