Así está el corporativo en la marcha atrás de los trabajadores

Ahora que las corporaciones están a punto de poner en marcha planes para que el personal vuelva a las pinturas cara a cara, muchos empleados están satisfechos al volver al régimen en la oficina. Extrañan a sus colegas, comen en los lugares que les gustan. y la cultura de la pintura en un espacio compartido, cosas que no se viven de la misma forma en Zoom.

Los directores de TI no ven exactamente lo mismo. Necesitan obtener todos los beneficios de correr en el Array, pero da miedo pensar que todos los trabajadores se volverán a conectar a la red después de un año de teletrabajo. estrictas medidas de seguridad, los trabajadores introducirán dispositivos peligrosos en el y divulgarán a la empresa sobre nuevas amenazas.

Y no están muy equivocados. Las computadoras de trabajo jugaron diversos roles durante la pandemia, organizaron reuniones sociales, sesiones de entrenamiento, cursos de educación en línea, hicieron la compra para llevarte a casa y permitieron ver Netflix. Los miembros de la familia tomaron prestada la computadora de mamá para jugar videojuegos en línea y se compartieron contraseñas. El celo por la atención cibernética ya no es una prioridad, incluso si merece no haberlo sido.

Los ciberdelincuentes son muy conscientes de los entornos dañinos en los que los trabajadores han trabajado y aprovecharon la oportunidad para lanzar una serie de ataques de phishing durante el período de bloqueo de primavera de 2020. Ahora, los directores están involucrados en que los piratas informáticos posiblemente implantarían vulnerabilidades en computadoras portátiles no seguras y luego encenderían las únicas amenazas una vez que los trabajadores se vuelven a conectar a una mayor cantidad de recursos dentro de la red de la empresa.

Algunas corporaciones han dado la bienvenida a los riesgos de seguridad. Cuando el teletrabajo se convirtió en la norma, algunas pudieron enviar dispositivos comerciales populares con seguridad y antivirus actualizado. Pero el máximo se apresuró y activó temporalmente la configuración adecuada para que puedan simplemente pintar desde casa sin la necesidad Un examen de seguridad cibernética realizado en febrero muestra cómo las corporaciones no parecen estar preparadas para el riesgo de seguridad que representa el regreso a la oficina. 61% de los encuestados usaban sus propios dispositivos no públicos en casa en lugar de computadoras provistas a través del Solo el 9% usó un programa antivirus proporcionado a través de la empresa y solo el 51% ganó instalaciones de ayuda de TI durante la transición a pinturas desde casa.

Los administradores se están preparando para lo que pueda suceder. Muchos dispositivos que pueden representar un riesgo potencial llegan a los lugares de trabajo a medida que se preparan para adaptarse al nuevo estilo híbrido popular, donde habrá trabajadores en el lugar de trabajo y otros trabajos a distancia. Según el Informe de protección de datos de Veeam, el 89% de las empresas lo han hecho particularmente. mayor uso de la nube debido al teletrabajo y se espera que esta tendencia continúe, lo que significa que habrá más terminales que proteger.

¿Cómo pueden las empresas prepararse para esta transición?A continuación se indican algunos pasos a seguir:

Básicamente, este es el nivel en el que los directores de TI revisan físicamente todos los recursos en consulta y se aseguran de que estén en condiciones de reutilizarlos.

Comienza con una evaluación de amenazas de cada trabajador y de cada dispositivo. ¿Qué dispositivos se han mantenido y actualizado con parches? Las computadoras que se han utilizado para el teletrabajo posiblemente involucren conocimiento corporativo confidencial. ¿Dónde se almacenó el conocimiento de la empresa?y en qué cuenta Estos controles son obligatorios para minimizar las amenazas y hacer ciertos criterios de cumplimiento como el Reglamento General de Protección de Datos (RGPD).

También verifique si los pintores han compartido contraseñas con miembros del círculo de familiares al emplear computadoras de pinturas. ¿Han reemplazado los pintores sus contraseñas?¿Usaron las mismas contraseñas para cuentas comerciales y no públicas?¿Ha instalado un nuevo software o se deshizo de los sistemas de la época que pinta desde casa?Los administradores quieren conocer estos datos antes de permitir que los pintadores regresen a las pinturas en red.

El siguiente paso es escanear todos los gadgets afectados para ver si han instalado programas o software no autorizados. Los empleados han tenido que ser artísticos en la localización de respuestas para poder trabajar, por lo que posiblemente se habrían beneficiado de los recursos que les han permitido llevar a cabo sus responsabilidades diarias pero no cumplen con todos los estándares de protección. Ejecute un escáner de detección de terminales en todos los dispositivos que regresan al lugar de trabajo para detectar vulnerabilidades ocultas. Los terminales son atacados por ciberdelincuentes, por lo que los grupos de TI tendrán que leer sobre todos los dispositivos de la compañía así como los dispositivos no públicos de los empleados que se conectarán a la red.

Aunque los pintores se sienten cómodos durante este período de telepinturas, no quieren olvidar lo que es la higiene virtual inteligente. El uso de otras contraseñas merecen ser alentadas para los dispositivos en pinturas y dispositivos en el hogar. Y asegurarse de que utilicen contraseñas complejas que son engañosas. Tiene sentido volver a capacitarse para asegurarse de que puedan tropezar con correos electrónicos fraudulentos de phishing y otras amenazas. Establecer reglas sobre el uso de las pinturas de red Wi-Fi públicas y la descarga de material. Depende de los directores aplicar las mejores prácticas de TI, una a una, para proteger a la empresa de las principales amenazas.

La forma más productiva de tropezar con los trastornos es instalar una fórmula que nos avise cuando ocurren. Esta práctica se puede implementar en los equipos y comportamientos de los trabajadores cuando se reintegran con todos los programas comerciales. El equipo de monitoreo se puede utilizar para rastrear los ajustes en el uso y en los programas mismos. Después de todo, estamos buscando si un trabajador ajusta algo en una aplicación, porque posiblemente sería un virus que ajusta el componente del código. O tal vez es un reemplazo que hemos hecho, intencional o inadvertidamente. , es mejor revertir. Es un concepto inteligente adquirir el hábito de revisar su equipo de rastreo al menos dos veces al día. Esto lleva un minuto, pero permite una reevaluación constante del efecto de la ciberseguridad.

Este es el momento en que los directores de TI quieren asegurarse de que todas las instalaciones de control y respaldo del conocimiento estén funcionando correctamente. Si un dispositivo comprometido pone en peligro el conocimiento, idealmente, tenga respaldos en servicio y planificados con prácticas que permitan que ese conocimiento esté protegido y completamente disponible. en el cerebro, la llamada «regla 3-2-1»: nos encargamos de mantener al menos 3 copias del conocimiento de la empresa, comprar conocimiento crítico en al menos otros dos tipos de medios de garaje y comprar una de las copias de respaldo en un ubicación fuera del sitio En la era del ransomware, queremos hacer más grande esta regla 3-2-1 y convertirla en 3-2-1-1-0 : cargue alguna otra regla a la regla anterior, agregue garaje fuera de línea y encierre eso todas las respuestas de recuperación no dan errores.

Si bien los gerentes de TI están igualmente interesados ​​en que los que se sienten cómodos conversen sobre la pausa para el café y las colaboraciones administrativas, no hace falta decir que están involucrados en las implicaciones de seguridad cibernética de un regreso generalizado al lugar de trabajo, lo que puede ser difícil. Sin embargo, con una planificación bien pensada y ejecutada, las empresas pueden gestionar las amenazas y consolidar sus métodos de cobertura para el futuro.

Byte TI Magazine está dirigida principalmente a gerentes de TI (CIO, RSSI, gerentes de TI, gerentes de sistemas Array . . ) de empresas medianas y gigantes, donde se incluyen noticias y hardware, software y avances.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *