Asegúrese de que el primer dispositivo que se infecte sea el último.

En los lejanos días de 2019, las organizaciones trataban el trabajo desde casa como una excepción. Aunque algunas empresas aprovechaban los precios asequibles cloud soluciones para un enfoque más flexible del trabajo, estaban a la vanguardia. La mayor parte del día a día todavía se hacía en la oficina.

El COVID La pandemia catalizó un cambio hacia un trabajo más flexible y, como resultado, el lugar de trabajo ha cambiado para siempre. Las investigaciones indican que el 76 % de los empleados sienten que pueden desempeñar su función de forma remota con tanto éxito como en la oficina. Además, el 63 por ciento de las empresas de alto crecimiento utilizan un modelo de "productividad en cualquier lugar".
de estudiantes en el año 2022. 

Pero junto con beneficios como una mayor flexibilidad y un mayor equilibrio entre el trabajo y la vida personal, el modelo de trabajo híbrido distribuido también ha aumentado la seguridad cibernética de las organizaciones.

exposición a riesgos. Dado que el trabajo híbrido sigue siendo la norma, es esencial que las organizaciones den prioridad a una estrategia de seguridad que siga siendo sólida dondequiera que trabajen los empleados: en casa, en una cafetería o en la oficina. A medida que aumentan la frecuencia y la gravedad de los ataques cibernéticos, hoy en día la resiliencia se trata de proteger todo el entorno de trabajo híbrido para garantizar que, cuando se produzcan infracciones, el primer dispositivo o red que se infecte sea también el último.

¿CÓMO ESTÁN APROVECHANDO LOS ACTORES DE AMENAZAS EL TRABAJO REMOTO PARA INFILTRARSE EN LA TI DE UNA ORGANIZACIÓN?

Entre la migración a la nube y el trabajo remoto generalizado, la mayoría de las organizaciones tienen una infraestructura más dispersa que hace unos años. Hay más partes móviles para administrar y asegurar, y la complejidad continúa

amenazar la seguridad. Los actores de amenazas se apresuraron a aprovecharse de las organizaciones no preparadas que hacían el engorroso movimiento de apoyar a una fuerza laboral completamente remota en los primeros días de la pandemia. Y continúan apuntando a las vulnerabilidades inherentes que vienen con una base de empleados distribuida. 

Es poco probable que la red doméstica promedio coincida con las capacidades de seguridad de una red corporativa, por ejemplo. También es probable que los empleados utilicen dispositivos personales durante su jornada laboral, y las investigaciones revelan que más de un tercio de los trabajadores remotos prefieren combinar máquinas comerciales y personales. El personal también está más aislado frente a las tácticas de ingeniería social. Es más fácil caer en un correo electrónico de phishing que se hace pasar por un colega cuando no está sentado frente a usted en la oficina, por ejemplo. 

Comprometer el dispositivo de un trabajador remoto proporciona a un adversario una poderosa herramienta para promover su ataque. Si bien pueden comenzar explotando un solo punto final para obtener acceso al entorno de TI más grande de la empresa, luego pueden moverse lateralmente a través de redes, centros de datos y 

la nube para encontrar cuentas privilegiadas y comprometer activos comerciales confidenciales. 

También es más fácil para un atacante esconderse en un entorno remoto. Los empleados ahora inician sesión a diferentes horas y desde una variedad de IP direcciones, lo que dificulta el seguimiento de las comunicaciones normales de carga de trabajo y el comportamiento del usuario. Como resultado, los ataques a los entornos de trabajo híbridos están costando a las organizaciones alrededor de $600,000 XNUMX más que el costo promedio global de los ataques cibernéticos. 

¿POR QUÉ ES TAN IMPORTANTE LIMITAR EL ACCESO A LO ESENCIAL? 

Sin las precauciones adecuadas, un solo punto final comprometido puede abrir caminos para que los malhechores accedan a datos más confidenciales y aplicaciones comerciales de misión crítica. Si la organización no ha implementado controles de seguridad efectivos basados ​​en la identidad o marcos aplicados como Zero Trust, habrá pocas barreras que se interpongan en el camino del movimiento lateral, esencialmente otorgando a los atacantes carta blanca para toda la organización luego de un compromiso inicial. 

Las cuentas de usuario aprovisionadas en exceso son un regalo para un intruso en la red, por lo que las organizaciones deben implementar un enfoque estricto de privilegios mínimos que limite el acceso al sistema de manera proactiva proporcionando solo el acceso absolutamente necesario, reduciendo la superficie de ataque desde el principio. Además, los ataques de ransomware ahora pueden moverse lo suficientemente rápido, desde un único punto final comprometido hasta una TI organizacional más amplia, para causar daños e interrupciones graves antes de que el equipo de seguridad tenga la oportunidad de detectar y responder a la amenaza. Por lo tanto, las empresas deben tener la capacidad de detectar y contener ataques rápidamente.

La mejor manera de limitar el acceso a lo esencial y reducir los riesgos de incumplimiento es operar con una mentalidad de "asumir incumplimiento". Suponga que los malos actores o las amenazas ya están al acecho en sus entornos de nube, centros de datos y propiedades de computadoras portátiles, porque es probable que ya lo estén. 

¿CÓMO PUEDEN LAS ORGANIZACIONES REDUCIR EL RIESGO?

A medida que la expansión de TI continúa expandiéndose, la visibilidad y la contención son fundamentales por encima de todo. Los equipos de seguridad deben poder ver y evitar que los ataques se propaguen a través de cualquier dispositivo conectado a su red, sin importar la ubicación. Esto significa un único punto de control para todas las conexiones y visibilidad de extremo a extremo en todo el híbrido.
estado de TI. 

Las empresas deben poder aplicar de manera uniforme los controles de acceso de Zero Trust y las políticas de segmentación para que los usuarios solo puedan acceder a las aplicaciones necesarias desde el punto final, en lugar de todo el entorno de TI de forma predeterminada. Esto mitigará el daño que puede causar un punto final comprometido, lo que hará que moverse a través de la red requiera mucho más tiempo y recursos para los atacantes. Al final, los adversarios dejan pasar la empresa a favor de objetivos más fáciles.

Finalmente, las estrategias de contención como Zero Trust Segmentation evitan que el ransomware de acción rápida se propague fácilmente a través de la red o comprometa dispositivos adicionales. Para mantener la flexibilidad y la agilidad que ofrece el trabajo remoto, la seguridad debe funcionar de manera que restrinja las amenazas, pero no los usuarios legítimos. Con el enfoque correcto, las organizaciones pueden aprovechar los beneficios del trabajo híbrido al mismo tiempo que reducen el riesgo y fortalecen la resiliencia cibernética. Y en el clima económico actual, la resiliencia lo es todo.

Una imagen de , News, Asegura que el primer dispositivo que se infecte sea el último.

Raghu Nandakumara

Jefe de Soluciones Industriales en Illumio

¿La OSU de banda ancha defrauda a quienes más la necesitan?

david henell • 02 de febrero de 2023

El Gobierno es consciente de la necesidad de una banda ancha adecuada y de que debería ser accesible para todos. Se han implementado políticas como la Obligación de servicio universal (USO) en un intento de garantizar una buena conectividad digital en todo el Reino Unido. La idea detrás de la creación de la USO fue que fuera...

Un nuevo viaje a la nube

don valentin • 23 de enero de 2023

La implementación de ERP ha cambiado. Y para aquellas empresas que enfrentan la fecha límite de mantenimiento de 2027 para SAP ECC 6, esa es una buena noticia. En el modelo de nube primero de hoy, 'adopte no adapte', ya no hay pizarras blancas. No más consultores que ofrezcan personalizar el software para satisfacer cualquier necesidad comercial. Y no más implementaciones prolongadas, seguidas de...

Industria de viajes, 'check-in' en abandono de carrito

andres armitage • 23 de enero de 2023

La gente ya no es leal a las marcas de viajes, no puede permitirse el lujo de serlo. Con la oferta y la experiencia del cliente correctas, existe la oportunidad de capturar la gran cantidad de clientes que comprarán sus ofertas de verano este mes y más allá.