Assegurar la infraestructura distribuïda: el treball remot planteja problemes de ciberseguretat

CRÈDIT DE LA IMATGE:
Crèdit d'imatge
iStock

Assegurar la infraestructura distribuïda: el treball remot planteja problemes de ciberseguretat

Assegurar la infraestructura distribuïda: el treball remot planteja problemes de ciberseguretat

Text del subtítol
A mesura que més empreses estableixen una força de treball remota i distribuïda, els seus sistemes estan cada cop més exposats a possibles ciberatacs.
    • autor:
    • nom de l'autor
      Previsió de Quantumrun
    • Febrer 7, 2023

    Resum d'informació

    A mesura que les tecnologies de col·laboració modernes promouen l'adopció d'una força de treball cada cop més remota i distribuïda, la tecnologia de la informació (TI) ja no es pot centralitzar en una àrea o edifici. Aquest canvi dificulta que els departaments informàtics protegeixen els sistemes i les cadenes de subministrament de l'empresa. A la llum de les creixents amenaces a la ciberseguretat, els professionals de TI estan treballant per trobar noves maneres de protegir la seva força de treball remota i la seva infraestructura externa.

    Assegurar el context d'infraestructura distribuïda

    Els bloquejos de la pandèmia de COVID-19 van demostrar que el disseny emmurallat de les xarxes empresarials s'està tornant irrellevant. Amb els treballadors remots i portar el vostre propi dispositiu (BYOD), no tothom pot romandre dins d'un sistema empresarial. Una infraestructura dispersa o distribuïda ha fet que els equips de seguretat tinguin una xarxa de seguretat molt més àmplia i diversa per supervisar i protegir, fent la tasca més difícil però no impossible. Les eines necessàries per a aquesta transició han canviat, així com la manera com els equips de TI despleguen, supervisen i actualitzen aquestes eines.

    Segons Jeff Wilson, analista de ciberseguretat de la firma d'investigació tecnològica Omdia, el 2020 hi va haver un augment massiu del trànsit de xarxa en línia, amb més persones treballant des de casa i utilitzant serveis digitals. Aquest augment del trànsit va crear la necessitat de millorar les mesures de seguretat a tots els nivells, des dels centres de dades al núvol fins al límit. I a partir del 2023, els nivells d'amenaça segueixen sent molt més alts que els nivells anteriors a la COVID, ja que els ciberdelinqüents s'aprofiten de les vulnerabilitats del treball remot. 

    Aquestes vulnerabilitats es van introduir després de la pandèmia global quan, de la nit al dia, les empreses van haver d'enviar els seus empleats a casa, la majoria dels quals no havien treballat anteriorment a distància. Les xarxes privades virtuals (VPN) s'havien d'instal·lar i ampliar ràpidament per protegir aquests nous entorns. Aquesta transició també va atreure més atacs de frau web i un augment considerable del ransomware (del 6% el 2019 al 30% el 2020).

    Impacte disruptiu

    Assegurar una infraestructura distribuïda implica un nou model, on en comptes que els empleats entrin en sistemes segurs, la seguretat ha d'anar a l'espai de treball dels empleats. Segons TK Keanini, director de tecnologia de Cisco Security, els sistemes Zero Trust eren principalment una idea acadèmica abans de la pandèmia. Ara, són una realitat. Aquesta arquitectura és un nou camí a seguir perquè, en el nou paradigma d'Internet que afavoreix les xarxes, ara la identitat ha de substituir els perímetres. Zero Trust implica la forma més alta d'autenticació d'identitat, essencialment no confiar en ningú.

    No obstant això, hi ha diverses maneres en què les empreses poden implementar seguretat en sistemes separats. El primer és la gestió detallada d'actius, on les empreses fan un inventari de tots els seus dispositius i equips, inclosos els sistemes que funcionen en quines plataformes de núvol. Aquesta tasca inclou utilitzar una interfície de programació d'aplicacions (API) per llistar tots els dispositius disponibles i un sistema basat en agents que proporciona un inventari de programari per a cada dispositiu. 

    Una altra tècnica molt utilitzada és aplicar pedaços i actualitzar regularment sistemes operatius i programari. Molts atacs comencen amb un punt final d'usuari exposat. Per exemple, algú porta el seu dispositiu de treball (p. ex., ordinador portàtil, telèfon, tauleta) fora de l'oficina i és atacat o compromès per un atacant. Per evitar-ho, l'aplicació de pedaços als punts finals dels usuaris hauria de formar part de la vida diària (part de la cultura de seguretat). A més, les solucions de pegat haurien de ser prou versàtils per cobrir tots els punts d'entrada potencials. Les aplicacions de tercers sovint es deixen sense pegats, cosa que les converteix en un objectiu comú per als atacs.

    Implicacions de la seguretat de la infraestructura distribuïda

    Les implicacions més àmplies de la seguretat de la infraestructura distribuïda poden incloure: 

    • Les empreses i els serveis públics adopten cada cop més un sistema natiu del núvol per externalitzar les actualitzacions de seguretat als proveïdors del núvol.
    • Els treballadors remots utilitzen cada cop més l'autenticació multifactor, combinada amb fitxes i altres identificacions biomètriques, per accedir als sistemes.
    • Augment dels incidents de ciberdelinqüents dirigits a empleats remots o distribuïts, especialment per als serveis essencials.
    • Els ciberatacs cada cop menys centrats en els guanys monetaris, sinó en la interrupció dels serveis i la prova de noves maneres de superar els sistemes de seguretat.
    • Algunes empreses opten per solucions de núvol híbrid per mantenir informació i processos sensibles al lloc.

    Preguntes a tenir en compte

    • Si treballes de forma remota, quines són les mesures de ciberseguretat que implementa la teva empresa (que pots compartir)?
    • Quines són algunes maneres de protegir-se dels possibles ciberatacs?

    Referències insight

    Es va fer referència als següents enllaços populars i institucionals per a aquesta visió: