Asegurar a infraestrutura distribuída: o traballo remoto suscita problemas de ciberseguridade

CRÉDITO DA IMAXE:
Crédito da imaxe
iStock

Asegurar a infraestrutura distribuída: o traballo remoto suscita problemas de ciberseguridade

Asegurar a infraestrutura distribuída: o traballo remoto suscita problemas de ciberseguridade

Texto do subtítulo
A medida que máis empresas establecen unha forza de traballo remota e distribuída, os seus sistemas están cada vez máis expostos a potenciais ciberataques.
    • autor:
    • nome do autor
      Previsión de Quantumrun
    • Febreiro 7, 2023

    Resumo de insight

    Como as tecnoloxías de colaboración modernas promoven a adopción dunha forza de traballo cada vez máis remota e distribuída, a tecnoloxía da información (TI) xa non se pode centralizar nunha área ou edificio. Este cambio dificulta que os departamentos de TI protexan os sistemas e as cadeas de subministración da empresa. Á luz das crecentes ameazas de ciberseguridade, os profesionais de TI traballan para atopar novas formas de protexer a súa forza de traballo remota e a súa infraestrutura externa.

    Asegurar o contexto de infraestrutura distribuída

    Os bloqueos da pandemia de COVID-19 demostraron que o deseño amurallado das redes comerciais está a ser irrelevante. Con traballadores remotos e traer o teu propio dispositivo (BYOD), non todos poden permanecer dentro dun sistema empresarial. Unha infraestrutura dispersa ou distribuída fixo que os equipos de seguridade teñan unha rede de seguridade moito máis ampla e diversa para supervisar e protexer, facendo a tarefa máis difícil pero non imposible. As ferramentas necesarias para esta transición cambiaron, así como a forma en que os equipos de TI implementan, supervisan e actualizan estas ferramentas.

    Segundo Jeff Wilson, analista de ciberseguridade da empresa de investigación tecnolóxica Omdia, houbo un aumento masivo do tráfico da rede en liña en 2020, con máis persoas traballando desde casa e utilizando servizos dixitais. Este aumento do tráfico creou a necesidade de mellorar as medidas de seguridade a todos os niveis, desde os centros de datos na nube ata o borde. E a partir de 2023, os niveis de ameaza seguen sendo significativamente superiores aos niveis anteriores á COVID, xa que os cibercriminales aproveitan as vulnerabilidades do traballo remoto. 

    Estas vulnerabilidades introducíronse despois da pandemia global cando, durante a noite, as empresas tiveron que enviar aos seus empregados de volta a casa, a maioría dos cales non traballaran previamente a distancia. As redes privadas virtuais (VPN) tiveron que instalarse e ampliarse rapidamente para protexer estes novos entornos. Esta transición tamén atraeu máis ataques de fraude web e un aumento considerable do ransomware (do 6 por cento en 2019 ao 30 por cento en 2020).

    Impacto perturbador

    Asegurar unha infraestrutura distribuída implica un novo modelo, no que en lugar de que os empregados entren en sistemas seguros, a seguridade ten que ir ao espazo de traballo dos empregados. Segundo TK Keanini, director de tecnoloxía de Cisco Security, os sistemas Zero Trust eran principalmente unha idea académica antes da pandemia. Agora, son unha realidade. Esta arquitectura é un novo camiño a seguir porque, no novo paradigma de Internet que favorece as redes, a identidade debe substituír agora os perímetros. Zero Trust implica a máis alta forma de autenticación de identidade, esencialmente non confiar en ninguén.

    Non obstante, hai varias formas en que as empresas poden implementar a seguridade en sistemas separados. O primeiro é a xestión detallada de activos, onde as empresas realizan un inventario de todos os seus dispositivos e equipos, incluíndo os sistemas que operan en que plataformas na nube. Esta tarefa inclúe o uso dunha interface de programación de aplicacións (API) para listar todos os dispositivos dispoñibles e un sistema baseado en axentes que proporciona un inventario de software para cada dispositivo. 

    Outra técnica moi utilizada é aplicar parches e actualizar regularmente os sistemas operativos e o software. Moitos ataques comezan cun punto final de usuario exposto. Por exemplo, alguén saca o seu dispositivo de traballo (por exemplo, un portátil, un teléfono ou unha tableta) fóra da oficina e é atacado ou comprometido por un atacante. Para evitar isto, o parche para os puntos finais dos usuarios debería formar parte da vida diaria (parte da cultura de seguridade). Ademais, as solucións de parcheo deben ser o suficientemente versátiles como para cubrir todos os posibles puntos de entrada. As aplicacións de terceiros adoitan deixarse ​​sen parches, o que as converte nun obxectivo común de ataques.

    Implicacións da seguridade das infraestruturas distribuídas

    As implicacións máis amplas de garantir a infraestrutura distribuída poden incluír: 

    • As empresas e os servizos públicos adoptan cada vez máis un sistema nativo da nube para terceirizar as actualizacións de seguridade a provedores de nube.
    • Os traballadores remotos utilizan cada vez máis a autenticación multifactor, combinada con tokens e outras identificacións biométricas, para acceder aos sistemas.
    • Aumento dos incidentes de ciberdelincuentes dirixidos a empregados remotos ou distribuídos, especialmente para servizos esenciais.
    • Os ciberataques cada vez menos centrados nas ganancias monetarias senón en interromper os servizos e probar novas formas de superar os sistemas de seguridade.
    • Algunhas empresas optan por solucións de nube híbrida para manter algunha información e procesos confidenciais no lugar.

    Preguntas a ter en conta

    • Se traballas de forma remota, cales son as medidas de ciberseguridade que implementa a túa empresa (que podes compartir)?
    • Cales son algunhas das formas de protexerse de potenciais ciberataques?

    Referencias de insight

    As seguintes ligazóns populares e institucionais foron referenciadas para esta visión: