Migración inversa: problemas de seguridad de la información al devolver empleados a las oficinas

imagen



Después del estallido de la pandemia y el régimen de autoaislamiento, la empresa enfrentó un problema en la forma de la necesidad de garantizar la seguridad de la información de los empleados remotos. De hecho, el perímetro de seguridad está cambiando mucho; al principio, los datos corporativos van más allá de este perímetro, por lo que muchas empresas asumieron grandes riesgos. El comportamiento descuidado del empleado y todos los datos valiosos fueron a parar a los ciberdelincuentes.



Pero con el tiempo, todo salió bien: el negocio se adaptó a las nuevas condiciones y los departamentos de seguridad de la información de diferentes empresas, como mínimo, aprendieron a proteger el perímetro exterior. Pero ahora la situación está al revés: cada vez más empresas están devolviendo empleados a sus oficinas, no hay más autoaislamiento, lo que significa que es necesario devolver los límites de protección nuevamente, modificar los sistemas de seguridad de la información y resolver muchos problemas. Debajo del corte, hablemos de estas tareas y cómo resolverlas.



La tarea principal es poner en orden las medidas de protección de la información corporativa en las oficinas. El hecho es que aproximadamente la mitad de los empleados que trabajan de forma remota no prestan atención a las reglas de seguridad. Según Tessian, hay muchos de esos empleados, más del 52%. Con ellos, debe realizar un trabajo preparatorio sistemático, así como resolver otros problemas.



Actualizaciones y equipos corporativos







Hay empresas que, casi inmediatamente después del inicio de la cuarentena y la introducción de un régimen de autoaislamiento, proporcionaron a sus empleados equipos corporativos con herramientas personalizadas para la protección remota. Las empresas más preparadas han desarrollado un sistema de actualización remota de dichos equipos, con la instalación de las últimas actualizaciones / parches de software.



Pero la abrumadora mayoría de las empresas que entregaron computadoras portátiles o de escritorio a sus empleados remotos no tenían tiempo / podían / ​​no querían (enfatice lo necesario) para implementar un sistema de actualización tan centralizado. Y si anteriormente esto lo hizo un administrador del sistema que estaba en la oficina, entonces en casa su usuario actual es responsable de los equipos corporativos. El administrador de sistemas no irá a los hogares.



El software lleva muchos meses sin actualizar, porque en casa, si no se configura un sistema de control remoto, los propios usuarios no harán nada. Bueno, al regresar a las oficinas, los departamentos de seguridad de la información deberán realizar una inspección a gran escala del equipo devuelto con una mayor actualización / modernización. No hacerlo podría poner en grave riesgo la red de su empresa.



Juegos y aplicaciones personales en PC corporativas



El segundo problema está relacionado con el primero. No solo el equipo corporativo permanece sin actualizaciones, sino que algunos empleados también instalan aplicaciones personales en él y utilizan servicios personales.



Si la empresa ha realizado previamente los trabajos necesarios para instalar el software de control en los equipos corporativos, este problema se puede evitar. Si no es así, como probablemente sucedió, entonces la amenaza se vuelve más que real.



Tan pronto como una computadora portátil infectada con malware desconocido se conecta a la red interna de la empresa, esta última puede verse comprometida en cuestión de minutos. Por lo tanto, el departamento de seguridad de la información también debe realizar una verificación a gran escala para detectar amenazas a la información.



Una computadora portátil, muchos usuarios







Además de instalar juegos y aplicaciones personales, puede ser un problema para los familiares de un empleado acceder a su equipo corporativo. Esto es especialmente cierto si no hay una computadora portátil o una PC fija en casa, pero hay niños o cualquier otro miembro curioso del hogar.



En este caso, se encuentra una solución rápidamente: se crea una nueva cuenta con la que los usuarios secundarios se conectan, descargan aplicaciones y juegos, navegan en las redes sociales. Todo esto se puede implementar desde la cuenta principal, cuya protección simplemente se desactiva en el peor de los casos.



En muchos casos, la contraseña y el inicio de sesión del empleado se convierten en propiedad de miembros agradecidos del hogar que no buscan en absoluto almacenar los datos recibidos como la niña de sus ojos.



En consecuencia, el departamento de seguridad de la información debe partir del supuesto de que todas las cuentas del equipo devuelto se han visto comprometidas. Esto significa la necesidad de reemplazar estas cuentas antiguas por otras nuevas.



Estoy con mi



Un problema importante adicional es el uso de equipo personal por parte de los empleados en el proceso de realización de tareas corporativas. Bien puede ser que alguien no haya usado una computadora portátil entregada en el trabajo (no es una herramienta familiar, funciona lentamente, etc.), sino que trabajó con una personal.



Estas no son necesariamente computadoras portátiles, los empleados pueden usar unidades flash, otras unidades externas, teléfonos inteligentes y mucho más para conectarse a la red corporativa y trabajar con estas empresas.



En consecuencia, después del regreso de los empleados a las oficinas, vale la pena escanear la red corporativa en busca de nuevos dispositivos; es muy posible que uno de los empleados haya llevado su equipo personal a la empresa. Solo porque estoy acostumbrado, es más conveniente. El peligro de este enfoque no es entendido por todos los empleados.



Cambiar el perímetro de protección



imagen



Esto ya se ha dicho anteriormente, pero vale la pena repetirlo. Es imperativo que la empresa comience a monitorear el equipo que anteriormente estaba fuera de la oficina. Después de que las computadoras portátiles, de escritorio, teléfonos inteligentes y otros dispositivos regresen a las oficinas, debe realizar verificaciones del perímetro más frecuentes y exhaustivas que antes.



Por lo tanto, puede eliminar rápidamente las amenazas emergentes y llevar todo gradualmente al punto de partida. Los expertos en seguridad de redes recomiendan , por ejemplo, un inventario de todos los sistemas dentro de la empresa que se pueden conectar desde Internet.



También es recomendable estudiar los registros de eventos de los dispositivos corporativos de los usuarios que han estado fuera del perímetro de protección. En este caso, puede identificar rápidamente el problema y evitar el compromiso de la red corporativa.



No todos volverán



imagen



Hoy en día, no muchas empresas están devolviendo todo su estado a la oficina. Algunos se comprometen e invitan solo a aquellos empleados que son extremadamente importantes para el trabajo de la empresa y que son indispensables en la oficina a regresar. O organizan el trabajo por turnos con rotación de los que trabajan desde casa y los que trabajan en la oficina.



Pero en este caso, debe continuar controlando no solo el perímetro interior, sino también el exterior. También es necesario garantizar la seguridad de los trabajadores remotos, verificar periódicamente los equipos de la empresa que se encuentran fuera de la oficina y realizar capacitaciones de información entre los trabajadores remotos.



La situación en este caso se complica un poco más, ya que es necesario proteger tanto la red corporativa interna como la externa. Retroceder dos años no funcionará; después de todo, a muchos empleados les gustaba trabajar desde casa. Entonces, solo el 9% de los que fueron a trabajar de forma remota quieren regresar y trabajar solo en la oficina. El 35% quiere permanecer fuera de las paredes de la empresa, trabajando desde casa, y otro 56% le gustaría pasar parte de la semana laboral en casa, y parte - trabajar desde la oficina.



En consecuencia, los departamentos de seguridad de la información deben planificar su trabajo posterior para que la nueva realidad no interfiera con el trabajo de la empresa, sino que, por el contrario, permita obtener ciertas ventajas.



¿Qué pasa con Zyxel?



La actualización publicada recientemente para el sistema de administración de red centralizada Zyxel Nebula incluyó varias actualizaciones de seguridad importantes:



  • Soporte agregado para firewalls USG FLEX .
  • Se ha implementado el concepto moderno de seguridad integrada Zero Trust.


Más específicamente:



  • Se introdujo la autenticación de dos factores basada en Google Authenticator: verifica la autenticidad de los usuarios que acceden a la red a través de lugares de trabajo remotos y dispositivos móviles personales.
  • Zyxel Secure Wi-Fi — «» , SSID , . , .
  • (CDR) — USG FLEX , , ( ).



All Articles