El mundo ha cambiado, y también la mano de obra, con mucha más gente que nunca trabajando a distancia, lo que suele significar trabajar desde casa. Esta enorme tendencia al alza ha puesto en aprietos a los departamentos de TI de las empresas, que tratan de dar soporte a los trabajadores remotos con una conectividad fiable, al tiempo que gestionan los riesgos de seguridad de la red.
Por desgracia, los ciberdelincuentes están encontrando oportunidades en la tendencia de trabajar desde casa. Han intensificado sus ataques en respuesta a la pandemia del COVID-19, dirigiéndose específicamente a las personas cuya situación laboral ha cambiado debido a las órdenes de permanencia en el hogar, así como a las empresas y los hospitales.
En este blog analizamos algunos de los factores de riesgo para la seguridad de la red que los equipos de TI deben tener en cuenta a la hora de abordar el aumento del número de trabajadores a distancia y de planificar posibles cambios a largo plazo en el entorno de trabajo de las empresas.
¿Cuánto cuesta una filtración de datos?
La función principal de la organización de TI es permitir a las personas hacer su trabajo y mantener el negocio funcionando sin problemas. Ahora, sin embargo, con tantas personas que se conectan desde fuera de la relativa seguridad del cortafuegos corporativo, la seguridad de la red ha adquirido una mayor urgencia. Para tener una perspectiva de lo que está en juego con la seguridad de la red, echemos un vistazo al coste real de una violación de datos media.
Según el informe 2019 Cost of a Data Breach Report, patrocinado por IBM Security, el coste neto medio mundial de una violación de datos corporativa es de 3,9 millones de dólares.1 Dentro de esa cifra, el coste medio de un solo registro perdido o comprometido es de 150 dólares. El sector sanitario es el que sufre las mayores pérdidas por ciberdelincuencia, con un coste medio por violación de datos de 6,4 millones de dólares y un coste medio por registro de 429 dólares. Es importante señalar que la pérdida de negocio es el factor más importante a la hora de calcular el coste total de una violación de datos.
Las pequeñas y medianas empresas (PYMES) son las que corren mayor peligro de sufrir fallos de seguridad. (Las PYMES se definen normalmente como las que tienen menos de 1.000 empleados y menos de 1.000 millones de dólares de ingresos anuales). Los ataques a las PYMES son relativamente más costosos que los ataques a las grandes empresas. Además, los ciberataques pueden ser fatales para una pequeña o mediana empresa. En 2016, la Alianza Nacional de Ciberseguridad de Estados Unidos descubrió que el 60% de las pequeñas empresas estaban fuera del negocio seis meses después de un ciberataque.2
Las instituciones públicas, como los distritos escolares y los municipios, también son víctimas de los ciberdelincuentes, especialmente a través del ransomware. Al no contar con fuertes medidas de seguridad en la red, estas entidades del sector público representan un objetivo principal debido a la percepción de falta de defensas fuertes.
¿Cómo pueden los responsables de TI y sus equipos proteger los datos de propiedad y las comunicaciones confidenciales cuando se enfrentan a ciberataques agresivos y a una mayor fuerza de trabajo remota? Con una planificación de riesgos y una verdadera seguridad de la red.
La seguridad de la red no es cara
Los trastornos empresariales que trajo consigo la crisis del COVID-19 -en particular los pedidos de permanencia en el hogar- nos sobrevinieron de repente, dejando poco tiempo para planificar y prepararse. Las empresas necesitan ahora reagruparse y encontrar tiempo para adaptarse y formular planes y políticas que puedan llevarlas hacia el futuro. Establecer políticas, actualizar algunas tecnologías y reforzar la seguridad de la red en múltiples niveles no tiene por qué ser costoso.
La planificación de escenarios es un buen punto de partida. Cuando los responsables de TI examinan el panorama de riesgos, los ciberataques son casi una certeza. Pero es importante considerar no sólo los escenarios más probables, sino también aquellos que son mucho menos probables pero potencialmente catastróficos. El autor Nassim Taleb acuñó el término "cisne negro" para describir este tipo de sucesos, y COVID-19 es un ejemplo perfecto de cisne negro. Otros ejemplos son los rayos y las inclemencias meteorológicas.
Aunque el riesgo de que un rayo afecte a un activo de infraestructura concreto puede ser pequeño, sabemos que un rayo caerá en algún sitio. Así que, del mismo modo que es prudente poner pararrayos en los edificios altos, es importante que los responsables de TI elaboren estrategias de gestión de riesgos y redes físicas lo suficientemente robustas como para sobrevivir al imprevisto ocasional, ya sea en forma de un aumento repentino de trabajadores remotos o de una nueva especie de malware.
Al igual que cualquier planificación de catástrofes, la gestión de riesgos de seguridad de la red puede conducir a una toma de decisiones más rápida y basada en hechos en situaciones de estrés. Una vez establecidas, las estrategias de seguridad también deben revisarse y actualizarse periódicamente para seguir el ritmo de la evolución de las amenazas. El informe sobre filtraciones de datos mencionado anteriormente reveló que las organizaciones que contaban con equipos de respuesta a incidentes podían responder más rápidamente a las filtraciones de datos cuando se producían y limitar los daños.
La planificación que las empresas hacen ahora para mitigar la amenaza de ciberataques también ayuda en sus preparativos para otros acontecimientos que podrían obligar a una organización a cambiar al trabajo a distancia, como catástrofes naturales como inundaciones, incendios o huracanes. En concreto, la posibilidad de que se produzcan fenómenos meteorológicos extremos aumenta el valor de las capacidades automatizadas de conmutación por error que protegen la continuidad de las comunicaciones de red. Esto significa que si falla una conexión, la conexión de reserva se activa automáticamente hasta que se recupera la conexión principal.
Puesta en marcha de los planes de seguridad de la red
En Instituto Nacional de Normas y Tecnología (NIST) y otros profesionales de la seguridad han hecho una serie de recomendaciones para garantizar la seguridad de los trabajadores a distancia. Destacaremos algunas de ellas y señalaremos dónde encajan las soluciones de Digi.
- Seguridad física: El peligro de pérdida o robo es muy elevado cuando se trabaja a distancia. Hay que recordar a los empleados que deben tener mucho cuidado a la hora de dejar los ordenadores portátiles sin vigilancia, incluso en casa. Otra precaución de sentido común se refiere a las contraseñas. Una contraseña no sirve de nada si se pega en el ordenador en una nota adhesiva o se comparte, por lo que los usuarios deben tener cuidado de seleccionar contraseñas fuertes y mantenerlas separadas de los dispositivos.
- Autenticación multifactorial. Las contraseñas son la primera línea de defensa de la mayoría de las redes. Sin embargo, los estudios demuestran que casi el 60% de nosotros utiliza la misma contraseña para varias cuentas. La autenticación multifactor aborda este problema exigiendo a los usuarios finales que proporcionen no sólo el nombre de usuario y la contraseña estándar, sino factores adicionales como la autenticación biométrica, como un escáner de huellas dactilares o del iris, o la verificación mediante un mensaje SMS a un dispositivo móvil protegido por contraseña.
- Redes privadas virtuales (VPN): Los túneles VPN con múltiples opciones como IPsec y OpenVPN son la opción de conectividad segura estándar para la mayoría de las organizaciones. Pero la VPN por sí sola no proporciona una seguridad igual a la de las redes corporativas internas. Una VPN basada en un PC suele permitir el acceso remoto sólo a los recursos centralizados, mientras que la navegación local por Internet sigue utilizando la conexión local. Este es un escenario arriesgado para los empleados que trabajan desde casa. En cambio, los túneles VPN encriptados que se ejecutan entre los entornos de trabajo remotos y la red corporativa a través de routers o extensores Digi son más seguros y tienen la capacidad de ser configurados y administrados remotamente con Digi Remote Manager®.
- Encriptación: El cifrado es uno de los métodos más eficaces para prevenir las violaciones de la seguridad. El cifrado puede utilizarse para proteger las comunicaciones confidenciales protegiendo los datos mientras están en tránsito por la red. También protege la información almacenada en el ordenador en caso de que sea robada o comprometida.
- Filtrado y bloqueo de contenidos: Las conexiones de consumo suelen carecer de capacidades adecuadas de bloqueo y filtrado de contenidos. Esta es una consideración crítica para el entorno de trabajo en casa, donde los miembros de la familia y los visitantes pueden tener acceso al ordenador de un empleado e incluso un sitio web de pasatiempo puede ser el vehículo de transporte de malware. Las soluciones avanzadas permiten al departamento de TI de la empresa crear una "lista negra" y una "lista blanca" de contenidos con enrutamiento basado en la fuente, de modo que sólo se pueda acceder a los sitios aprobados, una ventaja añadida para los hogares con niños.
- Filtrado DNSempresarial: Servicios como Cisco Umbrella proporcionan filtrado DNS (Sistema de Nombres de Dominio), que unifica múltiples servicios de seguridad en la nube para bloquear el acceso a dominios de sitios web maliciosos o dañinos antes de que se establezca una conexión. Los servicios de filtrado DNS se integran directamente en los dispositivos Digi.
- Routers de nivel empresarial: Los routers Wi-Fi domésticos con características de grado de consumidor simplemente no son lo suficientemente seguros para proteger los activos corporativos. Con los routers celulares empresariales de Digi y los extensores como el Digi EX15, el personal informático de las empresas puede ampliar y aplicar políticas de seguridad críticas hasta el borde de la red corporativa.
- Gestión deseguridad centralizada. La gestión centralizada ofrece a los equipos de TI la posibilidad de supervisar, gestionar y configurar de forma centralizada miles de dispositivos, independientemente de dónde trabajen los usuarios finales: en una oficina de campo o en la mesa de la cocina. Con Digi Remote Manager, los responsables de TI pueden abrir o cerrar la red hasta el nivel de cada empleado. La realización de actualizaciones de protocolos de seguridad y firmware también se simplifica y es más segura con Digi Remote Manager.
- Conectividadpara lugares remotos. La conectividad puede ser un problema importante para las personas que viven en suburbios o zonas rurales o incluso en un edificio grande. La alimentación a través de Ethernet (POE) en los extensores Digi LTE de diseño seguro permite a los trabajadores remotos aislar la mejor recepción de señal en su entorno de trabajo y luego tender un único cable seguro de vuelta a su oficina en casa.
Prepararse para la próxima crisis
Nadie sabe si los retos económicos de la COVID-19 serán graduales o prolongados, pero los responsables de las empresas y de las tecnologías de la información deben estar preparados para cualquiera de los dos escenarios, incluido un periodo prolongado o de retorno de los miembros del personal que trabajen fuera de las instalaciones y necesiten conectarse a distancia a la red corporativa.
En cualquier caso, las ventajas del modelo de trabajo desde casa seguirán siendo percibidas por los miembros del personal que quieran evitar largos desplazamientos, y por las empresas que tengan la oportunidad de reducir los costes de mantenimiento del espacio de oficina. Debido a esta tendencia, y a las lecciones aprendidas en COVID-19, creemos que la conectividad celular con seguridad empresarial es una de las mejores inversiones a largo plazo que puede hacer una empresa.
Las soluciones de Digi pueden ayudar a reducir la carga del personal de TI. Esto facilita el aspecto de seguridad del trabajo de TI, liberándolos para que se centren en cuestiones más orientadas al negocio. No hay duda de que los malos son creativos e ingeniosos. Pero también lo son los buenos y, afortunadamente, somos más que ellos.
Para saber más sobre las estrategias de red de Digi para los trabajadores remotos, visite nuestra página web de conectividad remota.
Referencias:
1 Informe sobre el coste de una filtración de datos en 2019, Ponemon Institute LLC, 2019, https://www.ibm.com/security/data-breach
2 Gary Miller, "El 60 % de las pequeñas empresas que sufren un ciberataque quedan fuera del negocio en seis meses", The Denver Post, 23 de octubre de 2016, https://www.denverpost.com/2016/10/23/small-companies-cyber-attack-out-of-business/
3 Nassim Nicholas Taleb, "El cisne negro: el impacto de lo altamente improbable", Random House, 2007
4 Karen Scarfone, Jeffrey Greene, Murugiah Souppaya, "Security for Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Solutions", ITL Bulletin, marzo de 2020 https://csrc.nist.gov/publications/detail/itl-bulletin/2020/03/security-for-enterprise-telework-remote-access-and-byod/final
Nota: Esta entrada de blog se publicó por primera vez en abril de 2020 y se actualizó el 30 de diciembre de 2021.