El trabajo remoto y la telemedicina han incrementado significativamente el número de dispositivos que se conectan a las redes hospitalarias. Esto plantea retos importantes para la ciberseguridad, sobre todo cuando los usuarios utilizan sus propios dispositivos sin registro institucional.

De acuerdo con el estudio My Location, My Device: Hybrid Work’s New Cybersecurity Challenge, realizado por Cisco, 82% de los participantes en México dijo que sus empleados usan dispositivos sin registro para ingresar a sus plataformas. Para elaborarlo, se entrevistó a 6,700 líderes de TIC y responsables de la ciberseguridad en organizaciones de 10 a más de 1,000 colaboradores. Se incluyó a personas de 27 países de todos los continentes, excepto la Antártida.

Los resultados del estudio destacan las preocupaciones de los profesionales de seguridad sobre el uso de dispositivos sin registro institucional y redes potencialmente inseguras. El escenario se complica aún más cuando se utilizan múltiples redes: los hogares, la cafetería de la esquina o incluso supermercados.

Cerca del 85% de los participantes de la encuesta en México usan hasta dos redes para trabajar; 69% usa de dos a cinco redes, y 16% dijo que sus colaboradores llegan a utilizar más de seis redes. Estas cifras no varían considerablemente contra los datos globales: 14% utiliza hasta dos redes, 52% hasta cinco redes y 32% más de seis redes.

Incidentes costosos

dispositivos sin registro

El riesgo asociado con esta práctica es reconocido por los líderes de seguridad. El 79% de los encuestados señaló que el trabajo híbrido incrementó la probabilidad de que ocurran incidentes de ciberseguridad. De hecho, se encontró que, en el 65% de los casos, los trabajadores se conectan más del 10% del tiempo con dispositivos sin registro institucional.

Cerca del 40% de los participantes en México dijeron que han experimentado un incidente de ciberseguridad en los últimos 12 meses. La cifra es un poco menor al 57% reportado a nivel global.

Los tres principales tipos de ataques sufridos a nivel global fueron: malware, phishing y filtración de datos. En México hubo una variante en cuanto a frecuencia, pues primero se ubicó el malware, después la filtración de datos y luego el phishing.

Entre quienes sufrieron un incidente en el país, 49% dijo que les costó al menos 100,000 dólares. El 23% reportó que el monto fue de por lo menos 500,000 dólares.

El 76% de los entrevistados mexicanos indicó como probable que los incidentes de ciberseguridad interrumpan su negocio en los próximos 12 a 24 meses. El lado positivo es que se están preparando para protegerse, tanto de amenazas internas como externas. El 80% espera que su organización incremente su presupuesto de ciberseguridad en más del 10% durante 2023. Por su parte, 93% espera actualizaciones para la infraestructura de TIC dentro de los siguientes 24 meses.

Ante este panorama, Cisco recomienda enfocarse en cuatro áreas críticas en la estrategia de seguridad de los trabajadores remotos:

●Las conexiones inseguras.

●Las credenciales comprometidas.

●Visibilidad limitada o nula del control de Internet del propio dispositivo terminal.

●Los recursos o los tiempos inactivos.

Precauciones con los dispositivos sin registro

dispositivos sin registro

En un mundo digital, la habilidad de verificar la identidad de cada usuario sin importar su localización es indispensable. Tras verificarla, es imperativo estar ciertos que las conexiones son seguras, sobre todo el caso de dispositivos sin registro.

También se debe tener la capacidad de prevenir y responder a las amenazas en esta era de la nube. Finalmente, se deben considerar formas de incrementar la automatización, liberar recursos y enfocarse en los grupos de seguridad.

Debido a que las amenazas están en todo lugar es necesario pensar diferente. Las estrategias únicas no son útiles. Las organizaciones deben pensar qué importa más y qué es lo que puede ocurrir. Así podrán reaccionar rápidamente si la amenaza es real.

Por ello, las cinco dimensiones de la resiliencia en seguridad incluyen:

●Cerrar las brechas del sistema. Así sólo se tendrá una plataforma abierta.

●Ver más allá y mantener el monitoreo.

●Anticiparse usando inteligencia activa, es decir, conocer, asimilar y emplear ese conocimiento.

●Priorizar lo que importa más.

●Automatizar las respuestas para lograr una rápida recuperación.

«Las amenazas están en todos lados. Es necesario pensar de manera diferente, anticiparse, monitorear y automatizar la respuesta ante incidentes dentro de toda la infraestructura TIC», destacó Yair Lelis, director de ciberseguridad de Cisco para México.