Opinión: Mantener la privacidad corporativa incluso cuando los empleados adoptan tecnologías emergentes
La fuerza laboral de hoy está compuesta cada vez más por la generación del milenio y otras personas conocedoras de la tecnología que están acostumbradas a usarla en todos los aspectos de sus vidas. A medida que surge una nueva tecnología, este grupo de empleados espera una adecuada experiencia de usuario en todos los dispositivos y ubicaciones ya sea utilizando aplicaciones y dispositivos personales o del trabajo. Sin embargo, muchas veces estos empleados no están considerando los riesgos cibernéticos que pueden acompañar el traer tecnología nueva al entorno corporativo. Los desafíos de seguridad resultantes se han convertido en un punto de gran dolor para los CISOs.
Además de mantener las defensas perimetrales, monitorear la inteligencia de amenazas y otras responsabilidades diarias requeridas para evitar que los cibercriminales accedan a la red, los CISOs ahora también deben considerar todas las formas en que los cibercriminales podrían aprovechar las herramientas y el comportamiento de sus empleados para acceder a la información corporativa.
En particular, hay cinco tecnologías, tendencias y comportamientos comunes y emergentes a los que los CISOs deben prestar atención:
- Reutilización de contraseñas
Las personas suelen tener una gran cantidad de cuentas en diferentes plataformas y aplicaciones. Muchos usan las mismas credenciales de inicio de sesión en todas ellas, independientemente de si son cuentas personales o corporativas. Este es un problema importante. Si una cuenta es corrompida, los cibercriminales pueden usar el relleno de credenciales para aprovechar una contraseña y acceder a otras cuentas. El problema se agrava especialmente por el uso de la nube: si se usa la misma contraseña en todas las cuentas en la nube, cuando una es corrompida, todas lo son.
Para combatir esto, los equipos de seguridad deben promover el uso de nuevas contraseñas, especialmente para cuentas corporativas, y al mismo tiempo limitar el acceso a áreas de la red que no se requieren para el empleado. Esto se puede hacer con soluciones de administración de identidad y acceso que imponen autenticación de dos factores, software de administración de contraseñas para que los usuarios puedan implementar una estrategia de contraseña más sofisticada sin perder constantemente el seguimiento de las contraseñas, y firewalls de segmentación interna que restringen el acceso a partes sensibles de la red.
- Shadow IT (TI en las sombras)
Cuando los empleados utilizan tecnología no revisada por los equipos de TI, pueden provocar brechas de datos, vulnerabilidades e incumplimiento a medida que mueven información corporativa confidencial más allá de los programas y redes aprobados. Los equipos de seguridad y los CISOs deben conocer qué dispositivos y aplicaciones se utilizan en la red en todo momento. El uso de protección de puntos terminales y firewalls de aplicaciones web permite a los equipos de seguridad minimizar el riesgo que plantean los empleados al descubrir los puntos terminales y las aplicaciones en la red, y luego identificar y segmentar a los que están en riesgo.
- Conexiones remotas
Trabajar de forma remota es cada vez más común, ya que los empleados se conectan en línea desde sus casas, cafeterías o en la carretera. Si bien esto puede ayudar a la productividad y la eficiencia, los CISOs deben asegurarse de que estos dispositivos se conecten desde puntos de acceso seguros. Al utilizar WiFi público, los ciberdelincuentes pueden interceptar datos que se ejecutan entre el usuario final y la organización. Los CISOs pueden minimizar este riesgo al alentar el uso de VPN y al implementar soluciones de administración inalámbrica.
- Estafas de correo electrónico y phishing
Si bien no es nuevo, este sigue siendo uno de los ataques más comunes que los cibercriminales usan para engañar a las personas, ya que casi todos usan el correo electrónico con regularidad. Con las estafas de phishing, los usuarios reciben un correo electrónico de una fuente aparentemente confiable, como su banco o un compañero de trabajo. Generalmente, estos correos electrónicos le pedirán al usuario que envíe sus credenciales o haga clic en un enlace, lo que da como resultado el robo de contraseñas y/o la descarga de malware que infecta el dispositivo. Para minimizar las posibilidades de que un ataque de phishing infecte la red, los CISOs deben implementar controles como gateways de correo electrónico seguro.
- Redes sociales
Las redes sociales son una vía común para que los cibercriminales distribuyan enlaces maliciosos o recopilen datos personales que pueden usarse para crear ataques más dirigidos. Los CISOs deben implementar una política de redes sociales sólida y desalentar a los empleados de aceptar solicitudes de amistad y mensajes de desconocidos, especialmente si se les recomienda hacer clic en un enlace mientras se encuentran en la red corporativa. Los equipos de seguridad deben asegurarse de que cuentan con soluciones antimalware y firewall. También deben capacitar a los empleados para que reconozcan los esquemas de ingeniería social que buscan robar sus datos para acceder a las redes y cuentas corporativas.
Si bien los CISOs a menudo ya poseen muchas de las herramientas necesarias para minimizar el riesgo de estas tendencias, es igualmente importante que las utilicen de manera unificada en lugar de implementar soluciones aisladas y dispares. La integración y la automatización entre gateways de correo electrónico seguro, firewalls, protecciones de puntos terminales, WAF, administración de acceso y más, proporcionan una visión holística de la actividad en toda la red, lo que permite a los equipos detectar rápidamente comportamientos o acciones potencialmente amenazantes y luego responder de manera coordinada e integral.
Las tendencias y tecnologías que adoptan los empleados y luego incorporan a la red corporativa mantienen a los equipos de seguridad y a los CISOs a la vanguardia. Estas tecnologías emergentes requieren que se implementen nuevas soluciones y procesos para evitar que comportamientos aparentemente inofensivos se conviertan en un compromiso para la red. Esto se puede hacer al estar al tanto de las tendencias tecnológicas emergentes y al implementar soluciones de seguridad integradas para minimizar su riesgo.
escape rooms
Very nice info and right to the point. I don’t know if this is
in fact the best place to ask but do you people have any ideea
where to employ some professional writers? Thanks 🙂
Escape rooms hub
Rafael.P
I like this website it’s a master piece! Glad I noticed this on google.?
rent to own or can not sell my house Orlando
I was able to find good advice from your articles.
porn
This excellent website really has all of the information I needed about this subject and didn’t know who to ask.
experts
Pretty! This has been an extremely wonderful post. Thank you for providing this info.
Mushroom chocolate bar
An intriguing discussion is worth comment. I do think that you need to write more about this subject matter, it may not be a taboo subject but usually people do not talk about such topics. To the next! All the best.
porn
You’re so cool! I don’t think I have read a single thing like that before. So good to find another person with original thoughts on this issue. Really.. thanks for starting this up. This website is something that is needed on the web, someone with a little originality.
iptv
Way cool! Some very valid points! I appreciate you penning this post and also the rest of the website is very good.
iptv
An outstanding share! I’ve just forwarded this onto a colleague who was doing a little homework on this. And he in fact ordered me breakfast due to the fact that I found it for him… lol. So let me reword this…. Thank YOU for the meal!! But yeah, thanx for spending time to discuss this matter here on your web page.
iptv
Great blog you have here.. It’s difficult to find high quality writing like yours nowadays. I honestly appreciate people like you! Take care!!
บ้านซีรีย์
Good day! I could have sworn I’ve been to this blog before but after going through many of the posts I realized it’s new to me. Regardless, I’m certainly pleased I stumbled upon it and I’ll be bookmarking it and checking back frequently.
lehenga choli
I want to to thank you for this fantastic read!! I absolutely loved every little bit of it. I have you saved as a favorite to look at new stuff you post…
Jarred Boyson
Good post. I learn something new and challenging on websites I stumbleupon on a daily basis. It’s always helpful to read through content from other writers and practice something from their websites.
Vaughn Couret
Good day! I could have sworn I’ve been to this web site before but after going through many of the articles I realized it’s new to me. Nonetheless, I’m definitely delighted I found it and I’ll be bookmarking it and checking back often.
78win
Pretty! This has been an incredibly wonderful post. Thank you for supplying these details.
high quality jackets supplier
You have made some decent points there. I checked on the net for more information about the issue and found most individuals will go along with your views on this web site.
789bet home
I blog quite often and I genuinely thank you for your content. This article has truly peaked my interest. I’m going to take a note of your website and keep checking for new information about once per week. I opted in for your Feed too.