La flexibilización de las medidas de confinamiento y de las restricciones laborales traerá consigo nuevos problemas de ciberseguridad derivados de la rápida reincorporación del personal que estaba en remoto a la oficina.

Estos riesgos podrían afectar incluso a empresas que ya estaban preparadas para introducir el trabajo en remoto, afirma un Artículo desarrollado por AXA XL. La compañía ha clasificado estos riesgos de ciberseguridad en cuatro grandes categorías: dispositivos personales, aplicaciones personales no autorizadas, sistemas sin supervisión y errores humanos. Cada una de estas categorías representa un vector de introducción de malware o de pérdida de datos sensibles para una empresa, afirma el artículo que reproducimos a continuación.

Uso de dispositivos personales

La necesidad de implementar rápidamente el teletrabajo ha incrementado la dependencia de los dispositivos personales para uso profesional. Por otra parte, el impacto del COVID-19 en la producción y los envíos internacionales ha complicado aún más la adquisición de nuevos dispositivos para uso profesional, lo que ha redundado en la necesidad de utilizar dispositivos personales en el trabajo. Los dispositivos personales no solo incluyen los teléfonos y ordenadores personales, sino también dispositivos de almacenamiento USB y otros periféricos de almacenamiento o transmisión de datos.

En caso de haberse visto afectados por hackers y de conectarse a continuación a la infraestructura de la empresa con la reincorporación del personal a la oficina, estos dispositivos representan un vector potencial de introducción de malware en la red corporativa, lo que podría causar estragos.

En un mundo ideal, al retomar el trabajo en la oficina, no debería incorporarse ningún dispositivo personal a la infraestructura corporativa. Todo el trabajo que se haya desarrollado en dispositivos personales debería analizarse y migrarse a una infraestructura propia de la empresa.

No obstante, como esto no siempre será posible, las empresas deberán planificar cómo integrar los dispositivos personales en los flujos de trabajo, en función de sus necesidades. Las distintas opciones incluyen redes segregadas con supervisión específica para dispositivos personales y soluciones disponibles en el mercado que garanticen la seguridad de teléfonos móviles, ordenadores portátiles y equipos de sobremesa.

Aplicaciones personales no autorizadas

El trabajo en remoto puede hacer que la vida laboral y personal se solapen. A menudo, el personal no puede evitar utilizar los dispositivos profesionales con fines personales. Esto muestra el problema de la instalación de aplicaciones no autorizadas ni analizadas en el hardware de trabajo. Estaríamos hablando, entre otros, de software de videoconferencias, aplicaciones personales de almacenamiento en la nube, controladores de impresoras u otro tipo de hardware, o videojuegos.

Además, el uso de redes sociales y la navegación en general por internet con dispositivos de trabajo pueden incrementar la exposición a ataques de phishing y malware. Estas aplicaciones presentan riesgos similares para los dispositivos personales, pero podrían ser más problemáticas en dispositivos que suelen considerarse seguros o de confianza por los estándares de la infraestructura.

Las empresas deberían poner en marcha medidas de identificación y protección de los dispositivos utilizados en el trabajo remoto.

Las empresas deberían poner en marcha medidas de identificación y protección de los dispositivos utilizados en el trabajo remoto. Los inventarios deberían actualizarse tanto antes de la vuelta al trabajo como durante el proceso de reincorporación. La protección de los dispositivos debería implicar la identificación y corrección de configuraciones erróneas, la instalación de parches, la eliminación de recursos que no deberían estar on line, el análisis y limpieza de malware y, siempre que sea posible, la restauración de dispositivos a partir de una copia de seguridad previa fiable.

Todas estas medidas deberían llevarse a cabo antes de conectarse a cualquier sección interna de confianza de la red corporativa.

Reimplantación de sistemas sin supervisión

Desde una perspectiva informática, otro problema es la reimplantación de sistemas y servicios que han permanecido desconectados o sin supervisión durante el período de trabajo desde casa. Durante este período de teletrabajo, las empresas podrían haber suspendido algunas o todas sus funciones informáticas. Las empresas que se han visto forzadas a echar el cierre también podrían haber desconectado ciertos elementos de la infraestructura informática durante este período.

Si esto hubiese impedido la instalación de parches de seguridad, estos sistemas podrían ser vulnerables en el momento de su reimplantación. Además, si estos sistemas han estado conectados, pero sin supervisión ni vigilancia, podrían haber sufrido ataques inadvertidos de hackers que aguardan a que la empresa retome la actividad antes de implementar malware en la red corporativa.

Antes de retomar el trabajo, recomendamos analizar cualquier sistema crítico que haya permanecido sin supervisión con una herramienta antivirus, a fin de garantizar que no existen amenazas, así como comprobar los inicios de sesión en busca de posibles intrusiones. Es recomendable verificar también los parches y configuraciones de seguridad de todo tipo de maquinaria, en especial, de la que haya estado apagada o desconectada de la infraestructura durante el período de trabajo remoto.

Si los sistemas hubieran estado conectados, pero sin supervisión ni vigilancia, podrían haber sufrido ataques inadvertidos de hackers que aguardan a que la empresa retome la actividad antes de implementar malware en la red corporativa.

Errores humanos

Los errores humanos pueden traducirse en ser víctimas de actividades de phishing, infracciones involuntarias de prácticas de seguridad, el olvido de procesos no ejecutados durante meses, filtraciones accidentales de información, etc.

Durante este período, a medida que el personal regrese a la oficina con los dispositivos vulnerables antes mencionados, es probable que exista cierta incertidumbre en relación con las políticas y prácticas aplicables al uso de los dispositivos y las aplicaciones personales en el trabajo.

Además, los ataques de phishing que imitan servicios financieros o informáticos podrían ser más convincentes de lo habitual y la presión por recuperar la actividad normal de la empresa podría propiciar un exceso de confianza. Hay que tener también en cuenta las prácticas de seguridad físicas, puesto que el personal podría haber perdido práctica y estar menos preparado para enfrentarse a la ingeniería social después de un período de aislamiento.

Es recomendable retomar programas de formación e información frente a phishing. Las pruebas de phishing resultan también de gran utilidad para recabar estadísticas sobre los riesgos que implica este tipo de fallo de seguridad.

Es recomendable retomar programas de formación e información frente a phishing. Las pruebas de phishing resultan también de gran utilidad para recabar estadísticas sobre los riesgos que implica este tipo de fallo de seguridad. La supervisión y adaptación constante de las reglas de filtrado de correo electrónico deberían seguir siendo una prioridad. Por otra parte, con la reincorporación al trabajo en la oficina, sería preciso organizar un curso de formación específico que aborde los problemas de seguridad físicos en la empresa.

Recomendaciones adicionales

A continuación, exponemos una serie de medidas adicionales que puede adoptar cualquier empresa para protegerse:

  • Determinar su visibilidad: Las empresas deberían determinar y comprender su huella digital externa. Esto las ayudará a valorar qué aspectos presentaban y pueden seguir presentando mayor vulnerabilidad frente a un ataque, incluidas las amenazas a trabajos de inteligencia, tanto si estos se realizan internamente como a través de servicios externalizados. Un rastreo de la red superficial, profunda y oscura podría ofrecer indicios de la exposición de la empresa o de los intereses de los agentes malintencionados que agravan estas amenazas.
  • Amenazas internas: El riesgo de amenaza interna puede ser considerable debido a que el personal podría haber estado trabajando fuera de las redes corporativas durante meses. Recomendamos analizar los programas de mitigación y realizar pruebas internas que incluyan la comprobación de filtraciones de datos.
  • Protección del personal ejecutivo: El personal de alto riesgo debería recibir la formación necesaria sobre los nuevos riesgos a los que podría enfrentarse. Además, es recomendable evaluar y supervisar su huella digital a fin de dificultar ataques específicos, ya que en caso de amenaza, los altos privilegios de sus cuentas incrementan el nivel de riesgo.
  • Protección del seguro: La pandemia de la COVID-19 ya ha supuesto un importante impacto financiero para numerosas empresas, ralentizando sus operaciones y afectando a su productividad. Lo último que necesita una empresa a la hora de retomar su actividad habitual es sufrir un ciberataque. Un seguro de riesgos cibernéticos puede cubrir períodos de inactividad e identificar los conocimientos técnicos y legales necesarios para mitigar y resolver las intrusiones.