Checklist de ciberseguridad para reabrir tu negocio

A medida que las economías se comienzan a reactivar en el mundo, México y algunas naciones han comenzado a relajar las restricciones de cierre y reabrir los negocios. Muchas compañías están permitiendo que sus empleados regresen a sus lugares de trabajo, aunque con cubrebocas y protocolos estrictos de distanciamiento social. ¿Qué debe considerar en su checklist de higiene en ciberseguridad?

Si bien regresar después de un confinamiento prolongado puede provocar una sensación de alivio y normalidad para los empleados, crea una bomba de tiempo para los empleadores, ya que todos los dispositivos que pueden haber quedado desprotegidos durante la cuarentena, o incluso infectados con malware. Las conexiones a Internet inseguras, la falta de seguridad en el perímetro y la incapacidad para implementar controles de seguridad efectivos habrían convertido a los puntos remotos en un caldo de cultivo para las amenazas.

Las empresas, además de planificar medidas de seguridad para establecer un lugar de trabajo saludable para la fuerza laboral que regresa, deben reevaluar las relajaciones realizadas para facilitar el trabajo remoto. Con ese fin, Joyal Bennison, consultor de producto de ManageEngine, nos brinda un checklist de higiene cibernética para reparar las fallas de seguridad provocadas por el trabajo remoto.

  • Restringir los privilegios a aplicaciones específicas

Forrester estima que el 80 por ciento de las violaciones de datos tienen una conexión con credenciales privilegiadas comprometidas. Para evitar que los gusanos informático o cualquier tipo de virus dentro de las computadoras comprometidas se ejecuten con privilegios de administrador o avancen hacia el resto de la red cuando la fuerza laboral retroceda, el primer paso es hacer cumplir los mínimos privilegios para todos los usuarios. Debemos permitir privilegios de administrador sólo para las aplicaciones elegidas según sea necesario.

  • Asegurar los dispositivos propios (BYOD) y contener datos corporativos

Antes del COVID-19, algunas organizaciones usaban computadoras de escritorio en la oficina. Abrumados por las restricciones de cierre repentino, las empresas podrían haberse visto obligadas a permitir que los empleados usen computadoras portátiles personales, dispositivos móviles o tabletas para el trabajo remoto. Al regresar a la oficina, los empleados pueden usar esos mismos dispositivos para reanudar el trabajo.

En este caso, los actores de la amenaza probablemente se harán cargo de los dispositivos desprotegidos, especialmente de los dispositivos personales para obtener acceso a los datos corporativos. Como los datos corporativos se almacenan junto con los datos personales y las aplicaciones, contar con una solución de administración de dispositivos móviles que ayude a proteger los dispositivos BYOD y contener los datos corporativos almacenados en ellos es esencial para evitar el acceso no autorizado a datos confidenciales.

  • Permitir solo dispositivos USB y periféricos confiables

Al no poder acceder a los recursos corporativos durante la cuarentena, los usuarios finales pueden haber recurrido a trabajar con dispositivos de almacenamiento personal como USB, sistemas NAS y otros dispositivos auxiliares. Los dispositivos extraíbles que no son de confianza son uno de los principales vectores utilizados para enviar malware a los sistemas. Para evitar tales incidentes, debemos implementar un programa de control de dispositivos basado en Zero Trust, esquema en el que sólo los dispositivos autorizados se conecten a los dispositivos de la empresa, así como establecer restricciones de transferencia de archivos para evitar la intrusión de ejecutables maliciosos.

  • Restablecer las contraseñas y aplicar políticas de contraseñas complejas

Con el trabajo remoto difuminando las líneas entre los dispositivos utilizados para el trabajo y para fines personales, existe una alta probabilidad de que los ejecutivos compartan sus credenciales con familiares y amigos. Es razonable exigir a los usuarios que restablezcan contraseñas según políticas complejas de contraseñas una vez que regresen a la oficina.

  • Priorizar y parchar vulnerabilidades

Hay muchas razones por las cuales los puntos finales remotos pueden no estar actualizados con parches de software. Mantener todo el software parchado en un ecosistema de TI híbrido es una molestia, incluso dentro de la red corporativa. Ahora que los dispositivos han abandonado las instalaciones, muchas organizaciones confían en las VPN para llevar a cabo los procedimientos de parcheo.

Es probable que muchos dispositivos hayan acumulado un montón de vulnerabilidades mientras los empleados han estado trabajando desde casa. Si hay demasiados puntos finales (dispositivos) para parchar cuando regrese a la oficina, realice una evaluación de vulnerabilidad para predecir cuáles son explotables y tienen consecuencias de largo alcance, luego priorice los parches que las aborden.

  • Asegurarse de que el antivirus esté funcionando

No es raro que los ejecutivos deshabiliten temporalmente el antivirus cuando anulan ciertas acciones, como ejecutar instaladores, y luego olviden activarlo más tarde. Todos los días se identifican nuevos virus y los proveedores están implementando archivos de definición a la misma velocidad. Tan pronto como los ejecutivos regresen a la oficina, hay que buscar en nuestra red los puntos finales que tengan un antivirus deshabilitado o desactualizado y asegurar de que estén ejecutando uno de nivel empresarial con las últimas definiciones o archivos de firma.

  • El recorrido del cortafuegos desde hosts remotos debe estar deshabilitado

Las conexiones remotas que omiten el firewall nunca deberían permitirse, ya que no hay forma de verificar si se puede confiar en ellas. Hay que deshabilitar la opción: «Habilitar el recorrido del cortafuegos desde el host de acceso remoto» en los navegadores Chrome de los sistemas de red, ya que permite que los clientes fuera de la red se conecten a los sistemas de red incluso si están separados por un cortafuegos.

  • Establecer una base segura con administración de configuración de seguridad

Evitar que las amenazas ingresen a nuestra red es el primer y más importante paso para fortalecer la defensa, pero si se infiltra un exploit o malware, aprovecharán las configuraciones erróneas para llegar a sus objetivos previstos. Debemos de detectar qué equipos carecen de la configuración de seguridad adecuada o que se quedaron con configuraciones predeterminadas y activarlas de nuevo.

  • Bloquear aplicaciones no autorizadas e inseguras

Los puntos finales remotos, si no se supervisan, podrían servir como host para una horda de aplicaciones no autorizadas y no confiables. Transportar estos puntos finales a nuestra red conlleva serias implicaciones de seguridad. Aprovechemos la tecnología para reducir y restringir sustancialmente la cantidad de aplicaciones en ejecución, dejando solo aquellas en las que la organización confía y considera esenciales, puede ayudar a mitigar los riesgos potenciales.

Además de implementar estas medidas de ciberseguridad, no se olvide de la lección que la pandemia llevó a casa: las organizaciones deben revisar sus planes de contingencia y estar mejor equipados para manejar cualquier crisis futura.

Por lo que sabemos, una segunda ola de COVID-19 puede estar al acecho a la vuelta de la esquina y deben estar preparados para volver al trabajo remoto si las cosas van mal.

El futuro de los lugares de trabajo serán el de un modelo híbrido, home office / oficina. Siendo ese el caso, la única solución a largo plazo es invertir en la construcción de una estrategia de seguridad sólida que capacite a una fuerza laboral distribuida con condiciones de trabajo seguras y eficientes, sin importar dónde estén, la clave para la sostenibilidad es la adaptabilidad.

Por: Joyal Bennison J., Consultor de Producto en ManageEngine.