Tres formas en las que un estado de alerta puede incrementar el riesgo digital de su empresa
En este post se analizarán tres maneras en las que el riesgo digital de una empresa podría aumentar y se darán las pautas de cómo poder mitigarlo.
1. Teletrabajo
En el Estado de Alarma en el que nos encontramos han de limitarse los desplazamientos todo lo que sea posible. Las grandes empresas ya cuentan con procesos y tecnología que resuelven esta problemática, pero para las empresas que requieren de la presencia física de sus trabajadores no es posible cambiar su política de trabajo de un día para otro… trabajar con un equipo de mínimos puede ser la mejor manera de reducir riesgos mientras se mantiene el estado de alarma. Sin embargo, en las compañías en las que sea posible el teletrabajo unas sencillas medidas de seguridad pueden ayudar a reducir su riesgo digital:
- Asegurarse de que cualquier dispositivo que se esté usando fuera de la oficina pueda ser rastreado y desactivado de manera remota en caso de pérdida o robo.
- Todo dispositivo, incluidas las tarjetas de memoria y los pendrive, que se emplea para “llevar trabajo a casa” debe de estar encriptado para evitar que datos importantes de la compañía caigan en manos equivocadas. Lo ideal para reforzar la seguridad sería que todo el disco duro de los portátiles que salgan de la oficina estuviera también encriptado.
- Utilizar sistemas de acceso remoto como VPN y escritorios virtuales (VDI) para evitar que terceros puedan espiar sus conexiones.
2. Evite ataques de phishing
Si todo el personal está teletrabajando se incrementará el uso del correo electrónico. Y los malos son conscientes de ello. Convirtiéndose en un objetivo claro para ataques de phishing.
Pero, una vez más, tomando una serie de medidas de seguridad se puede disminuir este riesgo:
- Informar a todo el personal de que trate con cautela todos los correos sospechosos, sobre todo aquellos que aparentan provenir de una entidad bancaria y aquellos en los que se soliciten claves y datos personales. Es necesario recomendar verificar todos los enlaces antes de hacer clic. También es importante comparar la información recibida con otras anteriores de la misma fuente.
- Asegurar que las transacciones económicas están correctamente autorizadas, idealmente por más de una persona. Se podrían añadir pasos adicionales como llamar a los proveedores para asegurar la veracidad de las mismas, o suspender los pagos automáticos.
- Recomendar a los empleados que informen de cualquier cosa que les resulte sospechosa y compartan ataques contrastados de phishing con el resto de compañeros para aumentar la concienciación sobre este tema.
3. Gestión de los accesos a las aplicaciones
Si es necesario, proporcionar acceso remoto a las aplicaciones, el uso de una VPN y escritorios virtuales VDI, puede mejorar la seguridad, sobre todo si se dispone de aplicaciones que sólo son accesibles desde la oficina. Elaborar un plan y una política clara para gestionar “quién necesita” y “quién consigue” acceso, esto ayudará a entender las medidas que tiene que poner en marcha. Muchas aplicaciones empresariales tienen habilitadas herramientas para hacer el acceso más seguro y se deberían usar en situaciones como ésta.
- Habilitar la autenticación en varios pasos. Si confía en los SMS para la autenticación lo mejor es usar un número de teléfono de la compañía. Si es posible, utilizar la restricción de accesos por IP que permita establecer listas de IPs seguras o rangos de IPs, desde los que los empleados podrán acceder a los dominios de la empresa.
- Implementar el uso de un administrador de contraseñas para evitar que estas sean guardadas o compartidas por email o a través de otras aplicaciones.
- Si se decide continuar con los proyectos de desarrollo durante el Estado de Alarma ha de asegurarse de que el acceso remoto al servidor está restringido y es seguro. No utilizar datos reales en ningún entorno de desarrollo en la nube. Si es posible, verificar el sistema con un proveedor de servicios externo especializado en pruebas de penetración que lo audite y le informe de posibles vulnerabilidades, para poder corregir y garantizar así la seguridad completa del sistema.
Reducir el riesgo digital en cualquier momento es simplemente un buen negocio
Incluso las empresas con los mejores procesos y sistemas de seguridad en su sede son vulnerables a los ataques. Por ejemplo, los ataques a empresas con tarjetas de fidelización pueden ser provocados por robos de credenciales inconexos. Cuando el robo de credenciales implica direcciones de email de empresas el desafío es mayor, sobre todo si las empresas proporcionan acceso remoto a sus aplicaciones por primera vez.
La detección temprana de vulnerabilidades en credenciales comprometidas permitirá a su negocio estar mejor equipado para tomar medidas proactivas. Se puede hacer mucho para minimizar el daño, cuanto antes se tomen medidas, más rápido se reducirá el riesgo y sus consecuencias.
Autor: Marcelino Pérez Zamarrón