Cómo proteger la era del trabajo híbrido en medio de la tormenta perfecta de amenazas de ciberseguridad

Después de más de 18 meses de incertidumbre, interrupciones y aislamiento, muchos colaboradores esperan ansiosamente la Gran Reapertura. Los profesionales de la ciberseguridad pueden encontrarse en una situación de mayor duda. La nueva realidad a la que regresan se caracteriza por la transformación del lugar de trabajo: un entorno de TI más fluido y distribuido donde la visibilidad y el control de los terminales son más desafiantes que nunca. A medida que los agentes de amenazas se adaptan con la velocidad típica para aprovechar esta nueva era híbrida de trabajo, los equipos de seguridad deben enfrentar la amenaza de la nueva TI en la sombra.

Una encuesta reciente de Seguridad de HP Wolf descubrió que los dispositivos de trabajo desde el hogar no autorizados y no administrados representan una presión operativa emergente sin precedentes y crítica sobre los equipos de seguridad y TI. Este nuevo futuro del trabajo requiere una nueva arquitectura de seguridad: una arquitectura arraigada en los principios de Zero Trust y diseñada a partir de hardware.

En la lucha por la continuidad empresarial durante la crisis, muchas empresas han pasado por alto los procesos y las políticas de seguridad. Esto era comprensible en ese momento, pero ha llevado a una expansión sorprendente de la TI en la sombra: generalmente se refiere a departamentos que no son de TI y que implementan software que no es de TI. El nuevo informe HP Wolf Security Out of Sight & Out of Mind muestra que casi la mitad de los empleados globales compraron una PC, computadora portátil o impresora mientras estaban en confinamiento solitario. Desafortunadamente, el 68% de ellos dice que la seguridad no fue una consideración importante en su compra, con la funcionalidad y el costo clasificados como los más importantes. El 43% dice que su computadora portátil ni siquiera ha sido revisada o instalada por TI.

Este escenario crea una situación en la que muchos trabajadores remotos e híbridos utilizan dispositivos no controlados y potencialmente desprotegidos. Para empeorar las cosas, también es cada vez más probable que adopten comportamientos de riesgo fuera de la oficina. Un quinto reclamo de hacer clic en enlaces maliciosos desde que trabajaba desde casa (FMH). De hecho, las tres cuartas partes de los líderes de TI afirman haber visto un aumento en esta actividad. Sin embargo, muy pocos empleados (30%) informan estos clics erráticos a TI, ya sea porque tienen miedo, porque piensan que no importa o porque sienten que es una molestia. Si la organización no detecta el acceso inicial y los agentes amenazantes pueden residir dentro de las redes corporativas, pueden surgir muchos dolores de cabeza.

seguridad informatica
Índice de contenidos
  1. Está en el punto de ruptura
    1. a la vanguardia

Está en el punto de ruptura

Dada la tormenta perfecta para la expansión de la TI en la sombra, el comportamiento arriesgado de la FMH y las crecientes amenazas externas, no sorprende que TI sienta la presión. Era una realidad antes de la pandemia, pero hoy es aún más pronunciada. El 79% de los equipos de TI dice que la tasa de reconstrucción de sus dispositivos ha aumentado, una señal segura de un compromiso creciente. Con los dispositivos ahora fuera de la oficina, el tiempo que lleva reconstruir las máquinas comprometidas ha aumentado a un promedio de aproximadamente cuatro horas de tiempo de TI. Y podría gastarse en servicios más valiosos.

Los centros de operaciones de seguridad (SOC) también están inundados de miles de alertas. Una cantidad significativa, que asciende a cientos cada semana, está relacionada con el punto de interrupción, pero casi dos tercios de estos se clasifican como falsos positivos. Esto significa más tiempo perdido para los profesionales de seguridad de TI.

Restaurar sistemas operativos, parchear puntos finales e integrar nuevos empleados con dispositivos seguros también requiere más tiempo y esfuerzo. Esto está teniendo un gran impacto en la capacidad de las empresas para protegerse. Los encuestados estiman que el costo del soporte de TI aumentó en un 52% durante la pandemia. Todo esto combinado significa que más de las tres cuartas partes de los equipos de TI están preocupados de que sus colegas estén sin trabajo debido al agotamiento.

a la vanguardia

La mayoría de estas tendencias no son necesariamente nuevas. Pero ciertamente se vieron exacerbados por el cambio al trabajo híbrido y remoto. La seguridad corporativa debe adaptarse a esta nueva realidad.

Un buen primer paso es adoptar una mejor seguridad para los terminales que brinde a los equipos de seguridad y de TI una mayor visibilidad y herramientas de administración. Los equipos de TI deben proporcionar a los usuarios dispositivos de seguridad integrados en el hardware para reducir la carga de los equipos de soporte. Por ejemplo, los dispositivos con capacidades de recuperación remota y firmware autorreparable pueden ayudar a los endpoints a recuperarse en caso de falla. Estos dispositivos pueden ayudar a transformar el soporte de TI en seguridad y mantener a los equipos enfocados en brindar valor comercial.

Pero este cambio híbrido también requiere un nuevo enfoque para protegerse contra amenazas conocidas y desconocidas, al tiempo que reduce la carga sobre los equipos de ciberseguridad y los usuarios finales de primera línea.

Los principios de Trust Zero pueden ayudar aquí: la idea de que las empresas deben tomar el truco y verificar / autenticar continuamente el acceso y los activos en función del contexto. En esencia, esto no solo debería aplicarse a un solo nivel de dispositivo, sino también a componentes de puntos finales discretos, incluidos el firmware, el sistema operativo, las aplicaciones y los usuarios. Al aplicar principios como una administración de identidad sólida, menos privilegios y aislamiento en este nivel, las organizaciones reducen su superficie de ataque y permiten una recuperación rápida en caso de un compromiso.

Un ejemplo de esto es el uso del aislamiento para anular los ataques de virus comunes. Al realizar actividades de riesgo, como hacer clic en enlaces o archivos adjuntos, en una máquina virtual desechable, las empresas pueden hacer que cualquier posible malware o explotación sea inofensivo. Este escenario tiene varias ventajas. Primero, mitiga el riesgo de la computadora al atrapar al atacante dentro de una máquina virtual, evitando que filtre datos, se mueva hacia los lados o persista. En segundo lugar, es mejor para los usuarios, ya que obtienen una mejor experiencia y menos bloqueos de seguridad molestos en su productividad. En tercer lugar, les da a los equipos de TI más tiempo para repararse a sí mismos rápidamente, confiando en que las vulnerabilidades emergentes implementadas a través de virus de amenazas comunes se volverán inofensivas. En última instancia, al ejecutar cualquier malware dentro de contenedores aislados, las empresas obtienen información para mejorar los esfuerzos de búsqueda de amenazas.

Estamos entrando en un nuevo y emocionante período de transformación del lugar de trabajo. Pero los grandes cambios a menudo conducen a la aparición de nuevas brechas de seguridad. Esto requerirá características de seguridad de diseño por diseño que no solo contengan y neutralicen las amenazas cibernéticas, sino que también permitan que los sistemas se recuperen rápida y automáticamente en caso de un compromiso. Las empresas que se preocupan principalmente por la seguridad de los endpoints obtendrán una ventaja en la era del trabajo híbrido.

Califica post

Descubre más contenido

Subir