Asegurar la infraestructura distribuida: el trabajo remoto plantea problemas de ciberseguridad

CREDITO DE IMAGEN:
Crédito de la imagen
iStock

Asegurar la infraestructura distribuida: el trabajo remoto plantea problemas de ciberseguridad

Asegurar la infraestructura distribuida: el trabajo remoto plantea problemas de ciberseguridad

Subtítulo de texto
A medida que más empresas establecen una fuerza laboral remota y distribuida, sus sistemas están cada vez más expuestos a posibles ataques cibernéticos.
    • Escrito por:
    • Nombre del autor
      Previsión Quantumrun
    • Febrero 7, 2023

    Resumen de información

    A medida que las tecnologías de colaboración modernas promueven la adopción de una fuerza laboral cada vez más remota y distribuida, la tecnología de la información (TI) ya no puede centralizarse en un área o edificio. Este cambio dificulta que los departamentos de TI protejan los sistemas y las cadenas de suministro de la empresa. A la luz de las crecientes amenazas de ciberseguridad, los profesionales de TI están trabajando para encontrar nuevas formas de proteger su fuerza de trabajo remota y su infraestructura externa.

    Proteger el contexto de la infraestructura distribuida

    Los bloqueos por la pandemia de COVID-19 demostraron que el diseño amurallado de las redes comerciales se está volviendo irrelevante. Con trabajadores remotos y traiga su propio dispositivo (BYOD), no todos pueden permanecer dentro de un sistema empresarial. Una infraestructura dispersa o distribuida ha dado como resultado que los equipos de seguridad tengan una red de seguridad mucho más amplia y diversa para monitorear y proteger, lo que hace que la tarea sea más difícil pero no imposible. Las herramientas necesarias para esta transición han cambiado, al igual que la forma en que los equipos de TI implementan, monitorean y actualizan estas herramientas.

    Según Jeff Wilson, analista de seguridad cibernética de la firma de investigación tecnológica Omdia, hubo un aumento masivo en el tráfico de la red en línea en 2020, con más personas trabajando desde casa y usando servicios digitales. Este aumento en el tráfico creó la necesidad de mejorar las medidas de seguridad en todos los niveles, desde los centros de datos en la nube hasta el perímetro. Y a partir de 2023, los niveles de amenazas siguen siendo significativamente más altos que los niveles anteriores a COVID, ya que los ciberdelincuentes aprovechan las vulnerabilidades del trabajo remoto. 

    Estas vulnerabilidades se introdujeron después de la pandemia mundial cuando, de la noche a la mañana, las empresas tuvieron que enviar a sus empleados de regreso a casa, la mayoría de los cuales no habían trabajado previamente de forma remota. Las redes privadas virtuales (VPN) tuvieron que instalarse y expandirse rápidamente para proteger estos nuevos entornos. Esta transición también atrajo más ataques de fraude web y un aumento considerable del ransomware (del 6 % en 2019 al 30 % en 2020).

    Impacto disruptivo

    Asegurar una infraestructura distribuida implica un nuevo modelo, donde en lugar de que los empleados accedan a sistemas seguros, la seguridad tiene que ir al espacio de trabajo de los empleados. Según TK Keanini, director de tecnología de Cisco Security, los sistemas Zero Trust eran principalmente una idea académica antes de la pandemia. Ahora, son una realidad. Esta arquitectura es una nueva forma de avanzar porque, en el nuevo paradigma de Internet que favorece las redes, la identidad ahora debe reemplazar los perímetros. Zero Trust implica la forma más alta de autenticación de identidad, esencialmente no confiar en nadie.

    No obstante, hay varias formas en que las empresas pueden implementar la seguridad en sistemas separados. El primero es la gestión detallada de activos, donde las empresas realizan un inventario de todos sus dispositivos y equipos, incluidos los sistemas que operan en qué plataformas en la nube. Esta tarea incluye el uso de una interfaz de programación de aplicaciones (API) para enumerar todos los dispositivos disponibles y un sistema basado en agentes que proporciona un inventario de software para cada dispositivo. 

    Otra técnica muy utilizada es parchear y actualizar regularmente los sistemas operativos y el software. Muchos ataques comienzan con un punto final de usuario expuesto. Por ejemplo, alguien saca su dispositivo de trabajo (por ejemplo, una computadora portátil, un teléfono, una tableta) fuera de la oficina y un atacante lo ataca o lo compromete. Para evitar esto, la aplicación de parches para los puntos finales de los usuarios debe convertirse en parte de la vida diaria (parte de la cultura de seguridad). Además, las soluciones de parcheo deben ser lo suficientemente versátiles para cubrir todos los posibles puntos de entrada. Las aplicaciones de terceros a menudo se dejan sin parches, lo que las convierte en un objetivo común para los ataques.

    Implicaciones de asegurar la infraestructura distribuida

    Las implicaciones más amplias de asegurar la infraestructura distribuida pueden incluir: 

    • Las empresas y los servicios públicos adoptan cada vez más un sistema nativo de la nube para externalizar las actualizaciones de seguridad a los proveedores de la nube.
    • Los trabajadores remotos utilizan cada vez más la autenticación multifactor, combinada con tokens y otra identificación biométrica, para obtener acceso a los sistemas.
    • Aumento de incidentes de ciberdelincuentes dirigidos a empleados remotos o distribuidos, particularmente para servicios esenciales.
    • Los ciberataques se centran cada vez menos en las ganancias monetarias y se centran en interrumpir los servicios y probar nuevas formas de superar los sistemas de seguridad.
    • Algunas empresas optan por soluciones de nube híbrida para mantener cierta información y procesos confidenciales en el sitio.

    Preguntas a considerar

    • Si trabaja de forma remota, ¿cuáles son las medidas de ciberseguridad que implementa su empresa (que puede compartir)?
    • ¿Cuáles son algunas formas de protegerse de posibles ataques cibernéticos?

    Referencias de información

    Se hizo referencia a los siguientes enlaces populares e institucionales para esta perspectiva: