Els models de treball híbrids permeten als llocs de treball moderns dividir el temps entre casa, l'oficina i altres ubicacions. Tot i que això ha augmentat la producció dels treballadors i ha millorat la moral, ha introduït un nou conjunt de reptes de ciberseguretat, ampliant la superfície d'atac per a moltes organitzacions. El canvi a entorns de treball distribuïts ha alterat fonamentalment la manera com les empreses aborden la seguretat de la informació, creant vulnerabilitats sense precedents que les mesures de seguretat tradicionals basades en oficines no poden abordar adequadament.
La manca de seguretat del Wi-Fi, l'ús de VPN i la higiene dels dispositius sovint causen aquestes bretxes de seguretat. Explorem com aquests punts cecs afecten el vostre lloc de treball híbrid i les accions que podeu dur a terme per protegir el vostre negoci de les amenaces híbrides on els atacants exploten les fissures entre els entorns domèstic i laboral. Comprendre aquestes vulnerabilitats és crucial per mantenir una postura de ciberseguretat robusta en el panorama laboral en evolució actual.
Punts cecs del Wi-Fi i amenaces similars
En un lloc de treball híbrid, els vostres empleats poden optar per treballar des de casa, espais de cotreball i cafeteries, utilitzant connexions de xarxa Wi-Fi no segures o mal configurades. Aquestes xarxes no segures fora del perímetre segur del vostre lloc de treball formal poden exposar el vostre personal a atacs intermediaris, robatori de credencials i programari maliciós. La proliferació de punts d'accés Wi-Fi públics en restaurants, aeroports i hotels ha fet que aquest vector d'amenaces sigui cada cop més comú i perillós.
En connectar-se a un encaminador sense fil no autoritzat, els vostres empleats poden eludir involuntàriament els protocols de seguretat de l'empresa, exposant els vostres recursos interns a intrusions. Els ciberdelinqüents poden utilitzar xarxes no segures per espiar dades sensibles (inclosos correus electrònics i fitxers) a les quals poden accedir els vostres empleats.
Els punts cecs del Wi-Fi sovint són difícils de detectar. Per exemple, la vostra empresa pot no tenir les eines per correlacionar les dades del senyal Wi-Fi, l'estat de la xarxa i la postura de seguretat a través de la força de treball distribuïda. A més, és gairebé impossible controlar el comportament dels empleats, ja que poden connectar-se sense saber-ho a xarxes no segures o ignorar les millors pràctiques fora del vostre lloc de treball formal.
Passos pràctics per minimitzar els punts cecs del Wi-Fi
Aquestes són algunes accions que el vostre personal pot dur a terme per minimitzar l'exposició a les bretxes informàtiques ocultes quan utilitza xarxes Wi-Fi no segures:
- Exigir que totes les connexions remotes utilitzin VPN per xifrar les dades quan s'utilitza qualsevol xarxa Wi-Fi no segura.
- Assegureu-vos que el vostre personal desactivi la connexió automàtica dels seus dispositius a xarxes Wi-Fi obertes i confirmeu la legitimitat de qualsevol punt d'accés abans de connectar-vos.
- Formeu el vostre personal sobre les millors pràctiques i creeu consciència sobre com reconèixer les amenaces comunes del Wi-Fi.
- Anima els equips a utilitzar eines d'escaneig de Wi-Fi per detectar punts d'accés no autoritzats.
- Animeu els empleats a protegir les seves xarxes Wi-Fi domèstiques amb xifratge WPA3 i contrasenyes fortes.
Fiabilitat i mal ús de les VPN
Molts treballadors híbrids i remots ja utilitzen VPN per assegurar el seu accés als sistemes informàtics corporatius. Tanmateix, això també comporta reptes únics de fiabilitat i escalabilitat, que comporten bretxes de ciberseguretat sense precedents a la vostra empresa. La complexitat de gestionar la infraestructura VPN en diverses ubicacions geogràfiques i la qualitat variable del servei d'Internet afegeix una altra capa de dificultat operativa.
Per exemple, si un treballador no té coneixements sobre com configurar la seva VPN, això pot exposar els vostres sistemes a atacs. A més, els protocols VPN i el xifratge obsolets us exposen a moltes vulnerabilitats.
Les VPN comercials sovint tenen colls d'ampolla de rendiment. Com que les VPN solen encaminar tot el trànsit a través d'una passarel·la central, els vostres empleats poden haver de fer front a congestió de la xarxa, alta latència i freqüents temps d'inactivitat de la VPN. Això pot provocar videotrucades entretallades i transferències de fitxers lentes, cosa que pot afectar el rendiment i la moral dels empleats.
Es fa més difícil escalar l'ús de VPN en un lloc de treball híbrid, sobretot si teniu una plantilla nombrosa. A causa del possible temps d'inactivitat i problemes de rendiment, alguns empleats poden optar per evitar l'ús de VPN. Sovint, això crea una escletxa legal que els atacants poden utilitzar per violar els vostres sistemes.
Mitigació de la fiabilitat i l'ús indegut de les VPN
Aquí teniu alguns consells pràctics per millorar la fiabilitat de la VPN i reduir-ne l'ús indegut:
- Crea i implementa polítiques VPN estrictes que requereixin l'autenticació multifactor per reduir el risc d'ús indegut de la VPN.
- Superviseu la vostra xarxa VPN per detectar comportaments inusuals dels usuaris que puguin indicar un mal ús. Comproveu si hi ha noves ubicacions d'inici de sessió, transferències excessives de dades o patrons d'accés inusuals.
- Supervisar i bloquejar connexions que no siguin VPN que intentin accedir a recursos corporatius.
- Formeu el vostre personal sobre l'ús segur de VPN, amb èmfasi en el reconeixement dels atacs de phishing i els riscos de compartir credencials.
- Exploreu alternatives a les VPN, com ara l'accés a la xarxa de confiança zero (ZTNA) i el servei d'accés segur a la vora (SASE). Aquestes eines poden abordar les limitacions de les VPN tradicionals per a la vostra força de treball híbrida.
Punts cecs d'higiene del dispositiu
El punt final, incloent-hi ordinadors portàtils, tauletes, telèfons intel·ligents i dispositius perifèrics, és el nou front de batalla de la ciberseguretat en entorns de treball híbrids. En un entorn de treball híbrid, els vostres treballadors sovint utilitzen una combinació de dispositius corporatius i personals, cosa que pot crear un entorn de ciberseguretat complex. Pot conduir a una major superfície d'atac, amb cada dispositiu com a vector o punt d'accés potencial per a usuaris no autoritzats.
Molts treballadors híbrids utilitzen dispositius amb una supervisió menor per part del vostre departament d'informàtica. Alguns d'aquests dispositius poden tenir vulnerabilitats sense pegats, perdre actualitzacions de seguretat crítiques o utilitzar programari obsolet. Això els converteix en objectius principals per a la intrussió d'atacants que utilitzen vulnerabilitats conegudes que ja s'han pegat en altres llocs.
Molts d'aquests atacs es redueixen a errors humans i comportaments arriscats per part dels vostres empleats i de l'empresa. És més probable que el vostre personal distribuït descarregui programari maliciós o sucumbeixi a atacs de phishing des dels seus dispositius personals, cosa que porta infeccions de programari maliciós i robatori de credencials a la vostra empresa. El factor psicològic de treballar en entorns familiars i còmodes també pot conduir a una disminució de la vigilància pel que fa als protocols de seguretat.
A més, les polítiques de "Bring Your Own Device" (BYOD), especialment en petites i mitjanes empreses, sovint fan que els empleats utilitzin sistemes operatius mal configurats, compartits o no compatibles. També desdibuixa el perímetre de seguretat de la xarxa, creant llacunes per a possibles atacs intermediaris i altres amenaces.
Abordar els punts cecs de la higiene dels dispositius
Aquí teniu alguns consells per abordar els punts febles d'higiene dels dispositius crítics a la vostra empresa:
- Aplicar i automatitzar actualitzacions periòdiques per a tots els endpoints, sistemes operatius, aplicacions i eines de seguretat. Això tanca la finestra d'exposició a totes les vulnerabilitats i possibles exploits. A més, l'ús centralitzat gestió de pegats evita el retard d'actualització.
- Feu servir la Gestió de dispositius mòbils (MDM) i la Gestió unificada de punts finals (UEM) per aplicar polítiques de seguretat i controlar les configuracions dels dispositius. Aquestes eines també funcionen fins i tot en dispositius personals que s'utilitzen a la feina.
- Apliqueu els principis de seguretat de confiança zero per verificar tots els dispositius i usuaris abans de concedir accés als recursos corporatius. Utilitzeu el principi del mínim privilegi i superviseu contínuament les anomalies del sistema.
- Avaluar i auditar contínuament la higiene dels dispositius i alinear les pràctiques de seguretat amb tots els requisits de compliment per al treball híbrid.
