El usuario es el eslabón más débil en la ciberseguridad del teletrabajo
Ante el aumento del teletrabajo, debido al contexto actual, es necesario analizar cuáles son los eslabones que existen en este ecosistema.
Según mi parecer, los eslabones de la cadena del teletrabajo son las componentes principales de la conexión empresarial, ya sea con destino a las redes corporativas centrales o en sistemas de nube, como el usuario; los dispositivos de trabajo y de conexión desde casa; las aplicaciones o sistemas corporativos; y sitios colaborativos en la nube tipo SaaS (ofimática, correo, CRM, ERP, etc.), por mencionar algunos.
En ese contexto, los eslabones más débiles, en orden de mayor a menor relevancia, donde los riesgos se hacen más críticos, son el usuario, el dispositivo de trabajo y la conexión de destino.
Efectivamente, el usuario sigue siendo el eslabón más débil, ya que es el objetivo de los atacantes en la instalación de malware, envío de phishing, robo de contraseñas, entre otros. Generalmente, por su falta de cultura en ciberseguridad es fácil de vulnerar, a través de métodos de engaños, correos y conexión a sitios web maliciosos, además de uso de medios extraíbles no seguros (USB).
Por lo mismo, es importante influir en la cultura de ciberseguridad, a través de la implementación de un plan o campaña de sensibilización al usuario que permita reforzar constantemente los riesgos de seguir ciertas conductas que vulneran su seguridad y de la empresa.}
Asimismo, el dispositivo de trabajo, si no cuenta con los controles de seguridad que permitan la prevención de amenazas conocidas o nuevas, es una puerta de entrada de atacantes a usuarios y sistemas corporativos, a través de la explotación de vulnerabilidades, logrando robo de contraseñas, movimientos laterales y fuga de información.
Para prevenir riesgos en este eslabón, se recomienda utilizar un equipo corporativo que cuente con los controles necesarios. Esto, en base a una política de ciberseguridad corporativa, denominada ‘Postura de Seguridad’, que permita disponer de un sistema operativo y antivirus siempre actualizado, aplicaciones autorizadas y filtro de contenidos en el correo electrónico y conexión a sitios web, mientras se esté conectado a los sistemas corporativos.
Por último, es importante revisar el eslabón de conexión de destino que puede ser a través de un concentrador de VPN/SSL de usuarios remotos. Estos deben disponer de sistemas de control de ‘Postura de Seguridad’, autenticación de acceso robusta, solicitando un segundo desafío, tipo ‘Push’ al equipo móvil, OTP (One Time Password), token, protección contra nuevas amenazas y sistema de prevención de fugas de información. Si el acceso es a sistemas de conexión directo, tipo SaaS, los controles anteriores se pueden obtener mediante la implementación de una plataforma CASB (Cloud Access Security Broker). Hoy más que nunca tenemos que potenciar la ciberseguridad en cada eslabón.