6 errores de seguridad que debemos evitar al teletrabajar
Tras un año de pandemia y aprendiendo a trabajar desde casa, algunos empleados siguen luchando por proteger sus identidades digitales mientras que los ciberdelincuentes siguen provocando que se cometan errores de seguridad
Bryan Murphy, director de consultoría y servicios en CyberArk, advierte de la importancia de educar a los empleados sobre los riesgos de seguridad y enumera los seis principales errores que deben evitarse teletrabajando:
1. Uso de contraseñas débiles. Los profesionales de la ciberseguridad destacan la importancia de utilizar contraseñas únicas, seguras, complejas y aleatorias, aunque los usuarios tienden a usar contraseñas simples y fáciles de recordar, a expensas de su propia seguridad. «Si usas Internet, deberías utilizar un gestor de contraseñas personal para que cada sitio tenga una contraseña única, así como autenticación biométrica y dos factores en todos los sitios web y aplicaciones, para una capa adicional de protección”, afirma Murphy.
Y si eres responsable de gestionar el acceso a nivel empresarial, recuerda que los administradores de contraseñas no son suficientes para protegerlo. Aquí es donde la gestión de acceso privilegiado puede ayudar.
2. Adoptar soluciones alternativas a las políticas de seguridad. Un estudio de CyberArk revela que el 67% de los usuarios admite buscar una solución alternativa a las políticas de seguridad corporativas, entre ellas, enviar documentos de trabajo a su dirección de correo electrónico personal, compartir contraseñas o instalar aplicaciones no verificadas en sus dispositivos corporativos. Un riesgo elevado, y que muchos asumen, es almacenar contraseñas en el navegador, pero Brian Murphy advierte que permitir que las contraseñas se llenen automáticamente es arriesgado.
«El administrador de contraseñas en el navegador es el lugar donde los atacantes buscan credenciales, personales o corporativas. Existe una opción de configuración en Chrome o Safari, por ejemplo, como es la opción “No guardar contraseñas”, que, en entornos corporativos, se enciende automáticamente para que nunca te permita hacerlo. Los teletrabajadores, normalmente, intentan eludir estos controles sin comprender las graves consecuencias posteriores al exponer las credenciales. Estos protocolos de seguridad existen por una razón e ignorarlos puede resultar grave”.
3. Compartir dispositivos con la familia. Muchos teletrabajadores permiten que otros miembros de la familia utilicen su portátil para actividades no relacionadas con el trabajo. Hecho que, para Bryan Murphy, «podría abrir la posibilidad de que se haga clic en un enlace o se vaya a un sitio web desconocido. De ahí la importancia de separar el uso laboral y personal de los dispositivos, una línea que se diluye con demasiada frecuencia».
En el caso de utilizar la conexión a Internet doméstica para trabajar, Murphy recomienda mantener los datos personales y los del trabajo separados y seguros, creando una red wifi para invitados para actividades relacionadas con el trabajo, por ejemplo. La red de invitados, generalmente, aísla todos los dispositivos, evitando que se comuniquen entre sí y creando un firewall a su alrededor para que solo puedas comunicarte con el exterior. También es aconsejable crear una cuenta de usuario separada, protegida por contraseña, con acceso restringido para la navegación web.
4. Ignorar los signos de un posible ataque. Cuando se perpetra o intenta un ataque, hay una serie de señales que pueden servirnos de advertencia. «Si el navegador se modifica y no lo hiciste, si las ventanas emergentes son grandes, el navegador predeterminado ha cambiado o tienes un montón de páginas abiertas en tu navegador que no has abierto, esto son señales de alerta”.
Otros factores pueden ser perder el control del teclado o el ratón, la aparición de aplicaciones o archivos que no se descargaron intencionadamente o la desaceleración repentina del sistema. Si crees que hay cambios no autorizados en el sistema, se deben seguir los procedimientos corporativos al respecto.
5. Dar demasiado acceso a proveedores. La mayoría de las empresas cuentan con proveedores externos que, a menudo, requieren de cierto nivel de acceso para realizar su trabajo. Por ello es importante que los equipos de seguridad de TI sigan el principio del privilegio mínimo; es decir: limitar el acceso de cada usuario solo a lo que necesita, durante el tiempo que necesite. Asimismo, los enfoques Zero Trust requieren que cada identidad (humana o máquina) esté autenticada y autorizada antes de que se otorgue el acceso.
“Cuando se piensa en equipos de trabajo remotos, no basta con decir que tenemos que proteger a nuestros empleados, también los proveedores externos necesitan ser administrados, monitorizados y controlados”.
6. Hacer clic en «Recordarme mañana» en las actualizaciones de software. Las actualizaciones de software están diseñadas para reducir los riesgos de seguridad, por lo que la mejor forma de mantener los dispositivos seguros es actualizarlos. En este sentido, Brian Murphy señala que un gran número de ciberdelincuentes inician las actualizaciones ellos mismos para evitar que otros ataquen la misma red una vez que han obtenido acceso. De ahí la necesidad de mantener actualizado el software, los navegadores y el sistema operativo.
Aina Pou Rodriguez - CyberSecurityNews