El trabajo híbrido presenta grandes ventajas, pues permite laborar (o estudiar) desde cualquier lugar. Pero también plantea potenciales riesgos. El uso de dispositivos no registrados para acceder a las plataformas de trabajo genera nuevos retos de seguridad para todas las organizaciones, incluidas universidades. De acuerdo con el estudio My Location, My Device: Hybrid Work’s New Cybersecurity Challenge, realizado por Cisco, 82% de los participantes en México dijo que sus empleados usan dispositivos no registrados para ingresar a sus plataformas institucionales. Para elaborarlo, se entrevistó a 6,700 líderes de TIC y responsables de la ciberseguridad en organizaciones de 10 a más de 1,000 colaboradores. Se incluyó a personas de 27 países de todos los continentes, excepto el antártico.

Los resultados del estudio destacan las preocupaciones de los profesionales de seguridad sobre el uso de dispositivos no registrados y redes potencialmente inseguras. El escenario se complica aún más cuando se utilizan múltiples redes: los hogares, la cafetería de la esquina o incluso supermercados.

Cerca del 85% de los participantes de la encuesta en México usan hasta dos redes para trabajar; 69% usa de dos a cinco redes, y 16% dijo que sus colaboradores llegan a utilizar más de seis redes. Estas cifras no varían considerablemente contra los datos globales: 14% utiliza hasta dos redes, 52% hasta cinco redes y 32% más de seis redes.

Prevenciones ante los dispositivos no registrados

Dispositivos no registrados

El riesgo asociado con esta práctica es reconocido por los líderes de seguridad. El 79% de los encuestados señaló que el trabajo híbrido incrementó la probabilidad de que ocurran incidentes de ciberseguridad. De hecho, se encontró que, en el 65% de los casos, los trabajadores se conectan más del 10% del tiempo con dispositivos no registrados.

Cerca del 40% de los participantes en México dijeron que han experimentado un incidente de ciberseguridad en los últimos 12 meses. La cifra es un poco menor al 57% reportado a nivel global.

Los tres principales tipos de ataques sufridos a nivel global fueron: malware, phishing y filtración de datos. En México hubo una variante en cuanto a frecuencia, pues primero se ubicó el malware, después la filtración de datos y luego el phishing.

Entre quienes sufrieron un incidente en el país, 49% dijo que les costó al menos 100,000 dólares. El 23% reportó que el monto fue de por lo menos 500,000 dólares.

El 76% de los entrevistados mexicanos indicó como probable que los incidentes de ciberseguridad interrumpan su negocio en los próximos 12 a 24 meses. El lado positivo es que se están preparando para protegerse, tanto de amenazas internas como externas. El 80% espera que su organización incremente su presupuesto de ciberseguridad en más del 10% durante 2023. Por su parte, 93% espera actualizaciones para la infraestructura de TIC dentro de los siguientes 24 meses.

Ante este panorama, Cisco recomienda enfocarse en cuatro áreas críticas en la estrategia de seguridad de los trabajadores remotos:

●Las conexiones inseguras.

●Las credenciales comprometidas.

●Visibilidad limitada o nula del control de Internet del propio dispositivo terminal.

●Los recursos o los tiempos inactivos.

Foco en la seguridad

Dispositivos no registrados

En un mundo digital, la habilidad de verificar la identidad de cada usuario sin importar su localización es indispensable. Tras verificar es imperativo estar ciertos que la conexión es segura, sin importar el dispositivo. También se debe tener la capacidad de prevenir y responder a las amenazas en esta era de la nube. Finalmente, se deben considerar formas de incrementar la automatización, liberar recursos y enfocarse en los grupos de seguridad.

Debido a que las amenazas están en todo lugar es necesario pensar diferente. Las estrategias únicas no son útiles. Las organizaciones deben pensar qué importa más y qué es lo que puede ocurrir. Así podrán reaccionar rápidamente si la amenaza es real.

Por ello, las cinco dimensiones de la resiliencia en seguridad incluyen:

●Cerrar las brechas del sistema. Así sólo se tendrá una plataforma abierta.

●Ver más allá y mantener el monitoreo.

●Anticiparse usando inteligencia activa, es decir, conocer, asimilar y emplear ese conocimiento.

●Priorizar lo que importa más.

●Automatizar las respuestas para lograr una rápida recuperación.

«Las amenazas están en todos lados. Es necesario pensar de manera diferente, anticiparse, monitorear y automatizar la respuesta ante incidentes dentro de toda la infraestructura TIC», destacó Yair Lelis, director de ciberseguridad de Cisco para México.