What is Remote Work Security?

Sin duda, la pandemia de COVID-19 normalizó el trabajo remoto. Si bien algunas organizaciones permitían el teletrabajo en el pasado, la mayoría de las empresas se vieron obligadas a apoyar a una fuerza laboral remota durante meses o años durante el apogeo de la pandemia.

Debido a este experimento forzado con el trabajo remoto, muchas organizaciones encontraron que no solo era posible sino preferible tener al menos algunos de sus empleados trabajando desde casa al menos parte del tiempo. Como resultado, muchas compañías planean permitir el trabajo remoto indefinidamente.

Descargue el informe de seguridad de la fuerza laboral

What is Remote Work Security?

Definición de seguridad de trabajo remoto

El trabajo remoto proporciona beneficios significativos a una organización y sus empleados. Sin embargo, también puede crear riesgos de seguridad para una empresa. Los trabajadores remotos operan en un entorno muy diferente al de los empleados in situ, y esto crea riesgos únicos y desafíos de seguridad. La seguridad del trabajo remoto reconoce estos riesgos y el hecho de que las empresas necesitan adaptarse para asegurar de manera efectiva su fuerza laboral remota. Esto incluye diseñar políticas de seguridad e implementar soluciones de seguridad para abordar estos riesgos únicos del trabajo remoto.

Principales riesgos al trabajar de forma remota

Remote workers face many of the same security risks as on-site employees. However, their unique situation exacerbates some security risks and creates new ones. Some of the primary security risks of remote work include:

  • ataques de PHISHINg: Remote workers are more vulnerable to phishing attacks due to their use of personal devices for work, their location outside of corporate perimeter-based security solutions, and blurred lines between business and personal use. Cybercriminals take advantage of this increased vulnerability, and phishing attacks surged during the COVID-19 pandemic.
  • Infecciones de malware: Los trabajadores remotos utilizan cada vez más dispositivos personales para trabajar, lo que significa que los dispositivos con acceso a datos y recursos corporativos también pueden tener instaladas aplicaciones no aprobadas y usarse para navegación personal. Dado que estos dispositivos también pueden carecer de soluciones corporativas de seguridad de terminales, esto crea un entorno perfecto para que el malware infecte el dispositivo como punto de apoyo para atacar los recursos corporativos.
  • Account Takeover: Con el auge del trabajo remoto, se produjo un aumento en el uso de redes privadas virtuales (VPN), el protocolo de escritorio remoto (RDP) y soluciones similares de acceso remoto. Esto hace que las credenciales de los empleados sean aún más valiosas para los ciberdelincuentes porque permiten a un atacante acceder de forma remota a los sistemas corporativos para robar datos, plantar ransomware o realizar otras acciones maliciosas.
  • malwaremóvil: With remote work, many organizations have implemented bring your own device (BYOD) programs that allow employees to work from their preferred, personal devices. As a result, mobile devices are more common in the workplace, and cybercriminals are directly targeting these devices in their attacks via malicious mobile apps, SMS phishing (SMiShing) campaigns, and other attacks specifically geared towards mobile devices.
  • Incumplimiento regulatorio: With remote work, employees are accessing corporate and customer information from home, often using personal devices. This can create significant regulatory compliance challenges for an organization if it is not able to effectively protect sensitive customer data entrusted to it and enforce corporate security policies.

Política de seguridad del trabajo remoto

Las políticas de seguridad corporativas fueron diseñadas en gran medida para administrar los riesgos de una fuerza laboral in situ. Con el trabajo remoto, las empresas pueden necesitar crear políticas de seguridad adicionales y hacer modificaciones a las existentes. Algunos ejemplos de políticas importantes de seguridad para el trabajo remoto incluyen:

  • Bring Your Own Device (BYOD): A medida que hicieron la transición al trabajo remoto, muchas organizaciones implementaron BYOD programs, which enabled employees to work remotely from personal devices. With these BYOD programs comes the need to define BYOD policies outlining the requirements that these personal devices must meet to be permitted access to corporate data and resources.
  • seguridad de terminales: Con el trabajo remoto, los empleados trabajan desde dispositivos que se encuentran fuera de la red corporativa y sus defensas perimetrales. Como resultado, el terminal es la nueva primera línea de defensa contra las ciberamenazas. Las políticas de seguridad corporativa deben incluir requisitos de seguridad para los dispositivos utilizados para el trabajo, como la instalación de soluciones de seguridad corporativa y la pronta instalación de actualizaciones.
  • Uso aceptable: Con el trabajo remoto, la línea entre el uso empresarial y personal se difumina, ya que los empleados pueden realizar tareas comerciales en dispositivos personales y viceversa. Una política de uso aceptable define qué actividades están permitidas en los dispositivos corporativos y es esencial para minimizar el riesgo de que un dispositivo corporativo esté infectado.
  • Seguridad de los datos: Remote work makes it necessary for employees to access sensitive data from home and to communicate via corporate collaboration apps. A data security policy should outline rules for accessing and managing sensitive corporate data, such as disallowing the use of personal cloud storage for company data.
  • Respuesta a incidentes: Incident response Las políticas comúnmente se diseñan basándose en el supuesto de que el dispositivo infectado y el personal de seguridad se encuentran en el sitio. Con el trabajo remoto, las estrategias de respuesta a incidentes deben adaptarse para abordar el riesgo de incidentes de seguridad fuera del sitio.

Mejores prácticas de seguridad del trabajo remoto

La seguridad efectiva del trabajo remoto implica identificar y abordar los riesgos y desafíos de seguridad únicos que enfrentan los trabajadores remotos. Los trabajadores remotos requieren acceso remoto seguro a los recursos corporativos, acceso seguro a Internet, estrategias de seguridad de datos y soluciones de seguridad de terminales.

#1. Acceso remoto seguro

Employees working from off-site need secure connectivity to enterprise networks and resources. Some vital components of secure remote access include:

  • Encrypted Connection: Los trabajadores remotos se están conectando al rojo corporativo y a los recursos a través de un rojo inseguro y no confiable. Una conexión cifrada, como la proporcionada por un Red privada virtual (VPN), es esencial para proteger los datos confidenciales contra intrusos.
  • autenticación de múltiples factores (MFA): El trabajo remoto aumenta la probabilidad de que las contraseñas o el dispositivo de los usuarios se vean comprometidos, lo que podría otorgar acceso no autorizado a sus cuentas. MFA hace que sea más difícil para un atacante autenticarse exitosamente como usuario al requerir múltiples factores, como la combinación de una contraseña y un dispositivo confiable.
  • Evaluación de la postura de seguridad del dispositivo: With BYOD and dual-use devices, employees may install malicious apps or be infected by malware when using a device for personal reasons. Before allowing devices to connect to enterprise resources and networks, they should be assessed to determine if they meet corporate security policy requirements and are potentially compromised.
  • Acceso a la red Zero Trust (ZTNA): Cyber threat actors commonly take advantage of remote work by compromising users’ accounts and using their VPN connections to access and explore corporate resources. ZTNA provides access on a case-by-case basis determined by role-based access controls, making this lateral movement more difficult to perform and limiting the impact of a compromised account.

#2. Internet Access Security

Cuando trabajan desde casa, los empleados están expuestos a todos los riesgos y amenazas que plantea la Internet pública. La mitigación de las amenazas transmitidas por Internet requiere las siguientes capacidades:

  • Filtrado de URL: El trabajo remoto aumenta la probabilidad de que los empleados visiten sitios maliciosos o inapropiados en el dispositivo utilizado con fines laborales. El filtrado de URL permite a una organización hacer cumplir las políticas de seguridad corporativas limitando los sitios que los empleados pueden visitar en los dispositivos corporativos. 
  • Reputación de URL: Los enlaces maliciosos son una herramienta común en las campañas de phishing, ya que los ciberdelincuentes intentan dirigir a los empleados a sitios web que contienen malware o roban credenciales. La verificación de la reputación de las URL puede ayudar a identificar estos dominios maliciosos y evitar que los empleados los visiten sin darse cuenta y se pongan a sí mismos y a la empresa en riesgo.
  • Content Disarm and Reconstruction (CDR): Los ciberdelincuentes suelen incorporar contenido malicioso en archivos aparentemente benignos como parte de campañas de phishing. CDR deconstruye un archivo, descarta el contenido malicioso y lo reconstruye antes de enviar el archivo saneado al destinatario previsto. Este proceso administra el riesgo corporativo al tiempo que minimiza el impacto en los usuarios finales.
  • Anti-Phishing: Phishing attacks increased significantly during the COVID-19 pandemic as cybercriminals took advantage of employees working from home. Anti-phishing protection is essential to managing the risk that a successful phishing campaign will lead to an infected endpoint or compromised employee account.
  • Protección de credenciales: En el trabajo remoto, las credenciales de inicio de sesión de los empleados son un objetivo aún mayor para los delincuentes porque permiten el acceso a la red corporativa a través de VPN o RDP o a soluciones SaaS corporativas. Las soluciones de protección de credenciales intentan identificar y bloquear el uso de credenciales comprometidas, protegiendo a la empresa y a sus empleados.

#3. Protección de datos

Remote workers need access to sensitive data, but this also creates the risk of data breach. To protect its corporate and customer data, companies require the following data security tools:

  • Cifrado de disco: El trabajo remoto aumenta drásticamente la probabilidad de que se pierda o roben los dispositivos que contienen datos corporativos o de clientes confidenciales. Todos los terminales deben estar protegidos con cifrado de disco completo para evitar que se lean datos confidenciales de la memoria de un dispositivo extraviado.
  • Prevención de pérdida de datos (DLP): Con el trabajo remoto, el uso de correo electrónico y aplicaciones de colaboración corporativa se ha disparado, lo que ha aumentado la probabilidad de que se expongan datos confidenciales en ellos. Todos los correos electrónicos y mensajes de las aplicaciones de colaboración deben escanearse en busca de datos confidenciales para asegurarse de que no se filtre a una parte no autorizada.
  • Clasificación de archivo: Properly protecting sensitive data requires the ability to identify and appropriately mark sensitive data within files; however, this is infeasible to do manually at scale. Effective data protection requires automated scanning of files for sensitive content to ensure that this data can be appropriately marked and secured.

#4. Endpoint Protection

Trabajar de forma remota pone el dispositivo de los empleados en riesgo de infección de malware. Las soluciones de seguridad de terminales implementadas en estos dispositivos deben tener ciertas capacidades, tales como:

  • Protección contra ransomware: El ransomware se ha convertido en una de las principales amenazas para la ciberseguridad corporativa. Los ciberdelincuentes han aprovechado el aumento del trabajo remoto para implementar su malware mediante campañas de phishing o el uso de credenciales comprometidas para autenticarse a través de VPN o RDP. Las soluciones de prevención de ransomware son esenciales para proteger los terminales corporativos y la infraestructura de backend contra ataques ransomware .
  • Terminal infectado en cuarentena: A menudo, una transición al trabajo remoto lleva a que una empresa tenga menos control sobre su terminal, ya que muchos operan fuera de la red corporativa. Como resultado, las infecciones de malware pueden propagarse más antes de ser detectadas y contenidas. Detección y respuesta de terminales (EDR) implementadas en estos dispositivos deben incluir la capacidad de poner en cuarentena los terminales infectados antes de que representen un riesgo para otros sistemas corporativos.
  • Recuperación de ransomware: Los ataques de ransomware están diseñados para cifrar archivos, haciéndolos inutilizables con la clave de descifrado. A menudo, estos ataques se detectan y detienen después de que ha comenzado el cifrado, lo que significa que algunos archivos ya se han vuelto ilegibles. Una solución de protección de terminales debe incluir la capacidad de recuperar archivos cifrados por un ataque de ransomware.
  • Defensa móvil contra amenazas (MTD): El cambio al trabajo remoto ha impulsado una mayor adopción de dispositivos móviles a medida que las empresas implementan políticas BYOD para permitir a los empleados trabajar desde dispositivos personales y de doble uso. Como resultado, los ciberdelincuentes han centrado cada vez más sus esfuerzos en los dispositivos móviles, lo que llevó a que el 97% de las empresas enfrentaran amenazas móviles en 2020. Gestionar esta expansión de la superficie de ataque corporativa requiere la implementación de Seguridad móvil Soluciones para dispositivo con acceso a recursos corporativos.

Solución Harmony para trabajo remoto

Un programa de trabajo remoto tiene importantes beneficios para una empresa y conduce a una mayor satisfacción y retención de los empleados. Sin embargo, el trabajo remoto también crea amenazas de seguridad que deben abordarse como parte de una política de seguridad corporativa. Check Point Harmony proporciona un conjunto completo de soluciones diseñadas para abordar los desafíos de seguridad únicos del trabajo remoto. 

También puede obtener más información sobre los impactos del aumento del trabajo remoto en el sitio web de Check Point. Informe de seguridad de la fuerza laboral 2022.

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.