Cómo COVID-19 ha cambiado las prioridades de ciberseguridad empresarial para siempre

ciberseguridad covid-19

Durante gran parte de este año, los profesionales de TI de todo el mundo han estado ocupados buscando formas de ayudar a las empresas a hacer frente a las consecuencias de la pandemia del coronavirus (COVID-19). En muchos casos, implicó una implementación rápida de una importante infraestructura de trabajo remoto. Esa infraestructura se puso en servicio con poca o ninguna advertencia y aún menos oportunidades de prueba. No hace falta decir que la situación no era ideal desde el punto de vista de la ciberseguridad.

Y los hackers de todo el mundo lo sabían. Casi de inmediato, Google informó un aumento significativo en la actividad maliciosa y Microsoft notó tendencias que parecían respaldar eso. La buena noticia es que la ola de ciberataques desatada por la pandemia alcanzó su punto máximo en abril y desde entonces se ha calmado. Afortunadamente, eso permite que los profesionales de TI y los administradores de red de todo el mundo respiren hondo y hagan un balance del nuevo entorno de seguridad en el que ahora están operando.

El problema es que todavía hay tanta incertidumbre en torno a cuándo, o incluso si, las empresas van a volver a sus normas operativas previas a la pandemia. Esa nueva realidad está cambiando muchas de las suposiciones que hicieron los planificadores de TI sobre cuáles serían sus prioridades de seguridad cibernética en 2020.

Con eso en mente, estas son algunas de las formas en que COVID-19 ha remodelado el panorama de amenazas y dónde se encuentran las nuevas prioridades de seguridad cibernética.

Una superficie de ataque externalizada

La forma más obvia en que la pandemia ha remodelado el panorama de amenazas es que ha creado nuevas y vastas superficies de ataque para que las organizaciones de TI las defiendan. No se puede exagerar la importancia de este cambio. Durante gran parte de las últimas décadas, las defensas contra amenazas de la red empresarial han girado en torno al hardware de defensa del perímetro, la supervisión de la red interna y los estrictos controles de acceso de los usuarios. La idea general giraba en torno a la noción de que era más sencillo evitar las penetraciones en la red que fortalecer todos los dispositivos internos de la red contra ataques.

Ahora que gran parte de la fuerza laboral mundial se conecta a los recursos comerciales de forma remota, y usa su propio hardware para hacerlo, ese enfoque es casi inútil. Significa que las organizaciones ahora tienen que repensar todo su aparato de seguridad de red y abordar la tarea desde una nueva perspectiva. En la práctica, eso elevará los nuevos paradigmas de seguridad, como los perímetros definidos por software, a medida que las empresas busquen proteger los activos de TI tanto en el sitio como en la nube.

Workforce Threat Education ahora es una misión crítica

No son solo los dispositivos de los empleados los que se han vuelto vulnerables debido al cambio al trabajo remoto inducido por el coronavirus. Son los propios empleados los que ahora tendrán que desempeñar un papel mucho más activo en el mantenimiento de la ciberseguridad de su empresa. Basta con mirar la reciente brecha en los sistemas de Twitter para entender por qué es así.

Aunque los detalles del ataque aún están lejos de estar claros, Twitter ha indicado que la violación fue posible gracias a tácticas de ingeniería social para engañar a los empleados para que entreguen el acceso a las herramientas administrativas internas.

Son esos tipos exactos de ataques los que hacen que las políticas de trabajo remoto a gran escala sean tan inherentemente peligrosas. Los estudios han demostrado que los empleados tienden a bajar la guardia cuando están fuera del entorno de oficina tradicional, lo que aumenta el riesgo de ser víctimas de un esquema de ingeniería social.

Eso significa que la educación sobre seguridad cibernética para cada empleado en cada organización se convirtió en una misión crítica. Mientras que las organizaciones de TI se han estado moviendo hacia la confianza en expertos en seguridad cibernética altamente capacitados para defender sus redes antes de la pandemia, ahora deberán asegurarse de que todos los empleados sepan cómo mantener los datos y sistemas comerciales a salvo del acceso inapropiado, sin importar dónde estén trabajando.

Se necesitan nuevos sistemas de control de acceso

La pandemia de coronavirus también ha demostrado a las organizaciones de TI que deben tomarse la consolidación de las plataformas de control de acceso mucho más en serio que en el pasado. Esto se debe a que una de las consecuencias de la necesidad de organizar el acceso remoto masivo a varios sistemas fue que quedó claro que administrar las credenciales de los usuarios en una panoplia de activos locales y en la nube era casi imposible fuera de las redes privilegiadas.

El problema con eso es doble. Primero, asegurarse de que el acceso de los empleados siempre siga el principio de privilegio mínimo (PoLP) solo es posible cuando hay una forma centralizada de visualizar los derechos de los usuarios. En segundo lugar, mantener los controles de acceso de forma fragmentaria es una invitación a crear vulnerabilidades de seguridad. Por esas razones, es casi seguro que las empresas aumentarán sus inversiones en soluciones de inicio de sesión único (SSO) y cosas como claves de hardware encriptadas como un medio de limpieza después del desorden que sus implementaciones remotas apresuradas hicieron de su sistemas de control de acceso.

Un valeroso nuevo mundo

La razón por la que está claro que los tres elementos mencionados aquí seguramente serán características centrales de la planificación de la ciberseguridad posterior al coronavirus es simple. Hay una línea directa muy específica que recorre los tres. Es que todas estas nuevas áreas de enfoque lograrán simultáneamente dos objetivos principales de seguridad cibernética: preservar la flexibilidad de acceso que las empresas ahora reconocen que es esencial para su operación continua y hacerlo de una manera que logre la máxima protección tanto para las instalaciones como para la nube. sistemas basados

Eso no quiere decir que nada de esto será fácil. Las pequeñas empresas, en particular, enfrentan importantes restricciones presupuestarias que les dificultarán orientarse hacia estas nuevas prioridades de seguridad. La buena noticia en ese frente es que el mercado de la ciberseguridad pronto debería adaptarse al nuevo entorno y comenzar a ofrecer soluciones de mercado inferior que les ayuden a adoptar estas nuevas normas de seguridad.

Sin embargo, de cualquier forma que se mire, la comunidad de TI seguramente tendrá mucho trabajo por delante en los próximos meses. Y cuando considera que todavía quedan cuatro meses en lo que ha sido un año desafiante, aquí está la esperanza de que no se agregue nada más a sus platos.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática