theNet by CLOUDFLARE

Cómo garantizar un futuro seguro: informe sobre la preparación en materia de ciberseguridad

Capítulo 3: Cómo proteger el trabajo híbrido

Conforme las organizaciones siguen apoyando a los usuarios híbridos, los equipos informáticos y de seguridad se enfrentan a un amplio abanico de vectores de amenaza relacionados con el trabajo remoto, en constante expansión. Mitre ATT&CK, la base de conocimientos que rastrea las tácticas y las técnicas utilizadas por los ciberdelincuentes, identifica actualmente 72 técnicas relacionadas solo con dispositivos móviles.

Si bien algunas organizaciones han exigido a los usuarios que vuelvan a las oficinas, muchas han adoptado un nuevo estándar que permite mayor flexibilidad en los entornos de trabajo y tiene cierto parecido al trabajo híbrido. Por desgracia, los ciberdelincuentes son muy conscientes de que los usuarios siguen trabajando en remoto, y dirigen cada vez más sus ataques contra las tecnologías utilizadas para dar soporte al trabajo híbrido, como las aplicaciones basadas en la nube y las redes privadas virtuales (VPN).

Más de la mitad de los encuestados (51 %) afirmó que la protección de su plantilla híbrida es un desafío clave para su equipo de seguridad. Es lógico que muchas organizaciones encuentren dificultades. En primer lugar, los equipos de seguridad ya dedican mucho tiempo y esfuerzo a garantizar la protección de su entorno de red complejo contra las ciberamenazas. Ofrecer soporte a una fuerza de trabajo híbrida añade nuevas capas de complejidad a la gestión.

En segundo lugar, la protección de los usuarios híbridos plantea algunos problemas de seguridad únicos. Por ejemplo, el 47 % de los encuestados expresó su preocupación por las vulnerabilidades de la nube. Muchas organizaciones utilizan aplicaciones basadas en la nube y almacenan datos en entornos de nube pública, en parte para ayudar a que los usuarios remotos trabajen de manera efectiva. Los proveedores de nube pueden invertir mucho en seguridad, pero la seguridad es una responsabilidad conjunta. Mientras que los proveedores de nube protegen su infraestructura, las organizaciones que utilizan servicios en la nube deben seguir protegiendo sus datos y aplicaciones en este entorno añadiendo servicios de seguridad.

Los ciberdelincuentes pueden acceder a esas aplicaciones y datos basados en la nube mediante técnicas de phishing. Puede que los ataques web hayan suplantado al phishing como el tipo de ataque más frecuente entre los encuestados, pero para las organizaciones con plantillas híbridas, el phishing sigue siendo un problema importante. Si un ataque de phishing es fructífero, un ciberdelincuente puede robar las credenciales de un usuario y luego iniciar sesión en los entornos de nube o en la red corporativa.

Cuando los empleados trabajan fuera de las oficinas corporativas, también son susceptibles de que un atacante intente interceptar su tráfico de Internet . Para abordar ese vector de ataque, muchas organizaciones siguen utilizando las VPN para encriptar el tráfico entre los usuarios remotos y las redes corporativas y los entornos de nube a los que acceden. Aunque las VPN pueden ser eficaces y han sido durante mucho tiempo una herramienta de seguridad básica, el 44 % de los encuestados cree que los equipos dependen demasiado de estos túneles encriptados para proteger las aplicaciones, los datos y a los usuarios. Estos equipos podrían beneficiarse de las ventajas de complementar o sustituir sus VPN por soluciones más modernas.

Las organizaciones que dan soporte a usuarios híbridos también deben protegerse contra las acciones de los empleados que, sin darse cuenta, ponen en riesgo las redes y los recursos de las empresas. Entre los encuestados, el 43 % manifestó su preocupación por la cadena de suministro informática de sus organizaciones. Si los equipos informáticos y de seguridad no son capaces de supervisar, y evitar, el uso de aplicaciones o servicios no autorizados, los empleados podrían estar exponiendo involuntariamente sus empresas a fugas.

La protección de los usuarios híbridos podría ser un factor clave para replantearse la estrategia de seguridad de una organización. La adopción de un enfoque Zero Trust permitiría a los CISO proteger a cualquier usuario, que acceda a cualquier aplicación, en cualquier dispositivo, en cualquier lugar. Podría ayudar a reforzar la seguridad sin impactar la experiencia del usuario ni añadir una complejidad excesiva a la gestión de la seguridad.

Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.



CONCLUSIONES CLAVE

Después de leer este artículo podrás entender:

  • Los resultados de la encuesta realizada a más de 4000 profesionales del campo de la ciberseguridad

  • Las nuevas conclusiones sobre incidentes de seguridad, preparación y resultados

  • Las consideraciones para que los CISO garanticen el futuro y consigan mejores resultados para su organización


Recursos relacionados


¿Quieres recibir un resumen mensual de la información más solicitada de Internet?