Contenido Exclusivo

Trabajo desde casa en la fase 2: ¿qué están haciendo los CISO?

Las iniciativas de trabajo desde casa a gran escala debido al COVID-19, en las que la prioridad era conseguir que los usuarios se pusieran en marcha lo antes posible, obligaron a los líderes del área de Seguridad (CSO y CISO) a una carrera de seguimiento imprevista para ofrecer salvaguardias de seguridad elementales para los empleados remotos, es decir, VPN, controles de seguridad de los puntos finales, controles de seguridad de la red, etc.

Esta es la nueva realidad, y es una lucha continua, pero ¿qué viene después? Llamemos a la situación actual como la “fase 1”, que trata del acceso de los empleados, la confidencialidad e integridad de las comunicaciones de red y la seguridad básica de los endpoints.

Actualmente se oye hablar de esfuerzos adicionales de TI para abordar el rendimiento de la red y la productividad del usuario –fase 1–.  Algunas organizaciones están implementando el túnel dividido para que los empleados clave puedan acceder a las VPN e Internet simultáneamente.  Otras están pagando para mejorar el ancho de banda de los empleados, especialmente para los ejecutivos que pasan sus días en reuniones de videoconferencia mientras sus hijos utilizan las mismas redes para la educación en el hogar. 

Bob Laliberte, analista de la firma consultora Enterprise Strategy Group (ESG) también habla de empresas que están instrumentando sistemas de empleados clave con software de optimización de WAN.  Y es que en la empresa también hay mucha actividad de equilibrio de carga y de SD-WAN.

Desde la perspectiva de la seguridad, los CISO de vanguardia están ahora en la “fase 2”, centrada en la conciencia de la situación y la evaluación de riesgos. 

Esto está directamente relacionado con el hecho de que gran parte del tráfico de la LAN se ha desviado a las WAN y a las conexiones de Internet.  ¿El objetivo?  Alcanzar las nuevas realidades de los patrones de uso y la superficie de ataque.

Para obtener este nivel de visibilidad, las organizaciones están desplegando agentes de seguridad en los endpoints para evaluar la postura de los dispositivos y las actividades a nivel del sistema.  Como ejemplo, los agentes Tanium y en el software EDR de proveedores como Carbon Black, CrowdStrike y Cybereason.  Los profesionales de la seguridad también reconocen que las redes domésticas de los empleados pueden estar pobladas de dispositivos de IoT inseguros, PC familiares desactualizados, etc., por lo que hay casos en los que los equipos de seguridad también están realizando escaneos de redes domésticas.  Por último, hay un mayor enfoque en la monitorización del tráfico de red que va y viene en las VPNs o directamente a los proveedores de SaaS y a la nube pública.

Las organizaciones líderes también están aumentando la vigilancia de los ciberadversarios y la inteligencia de amenazas, buscando ataques dirigidos, tácticas, técnicas y procedimientos (TTP) de COVID-19, IoT, etc.  También se ha escuchado que los analistas de amenazas están compartiendo más activamente la inteligencia y participando en los ISACs.  En otras palabras, se aprecia un aumento de la colaboración dentro de la comunidad de la ciberseguridad.

Viene la fase 3

En unas cuatro semanas, las organizaciones tendrán visibilidad y suficientes datos históricos para proceder a la “fase 3”, una evaluación completa de los riesgos y un informe a nivel de la junta.  Estos informes examinarán la infraestructura de la FMH, los nuevos patrones de tráfico, las vulnerabilidades percibidas, las amenazas crecientes, etc.  También profundizarán en una mirada más profunda a los temas emergentes de la FMH como las amenazas internas, los privilegios expansivos, la exposición de la seguridad de los datos o las configuraciones inseguras de las aplicaciones en la nube.  El objetivo sería cuantificar el riesgo y luego trabajar con los ejecutivos para priorizar las acciones.

… Y la fase 4

Esto lleva a la “fase 4”, que es todo sobre la mitigación de riesgos.  La intención es es abordar esto a mediados de mayo como tarde.  Durante la fase de mitigación de riesgos, las organizaciones probablemente emplearán controles para la privacidad y seguridad de los datos, el menor privilegio a las redes y aplicaciones y segmentarán el tráfico de la red doméstica para proteger los activos de trabajo remoto de los sistemas de juego, refrigeradores inteligentes, cámaras de seguridad y similares. Veremos más despliegue de tecnologías como la autenticación multifactorial (MFA), herramientas de redes de confianza cero, gestión de cuentas privilegiadas y DLP/eRM en ese punto.  La automatización de procesos también se añadirá durante este período.

Al final de la fase 4, el teletrabajo deberá ser establecido para la prevención, detección y respuesta a las amenazas  a escala.

Otras preocupaciones

Mientras que las cuatro fases son un plan de proyecto general, los CISO están planteando otras problemáticas que resolver en estos tiempos en los que la tecnología está haciendo un favor, pero también abre puertas para los piratas informáticos. Algunos de estos asuntos son los siguientes:

  • El bloqueo del bombardeo del Zoom usando identificaciones de reuniones y emitiendo contraseñas.
  • Las aplicaciones de “escopeta” son seguras, desarrolladas y desplegadas rápidamente para apoyar a los trabajadores remotos, los socios comerciales y los clientes.
  • La seguridad seguirá jugando a ponerse al día con la TI que lidera el rendimiento de la red y la disponibilidad del servicio. El apoyo al usuario y la productividad son primordiales mientras la seguridad se mantiene entre bastidores.
  • La necesidad de velocidad está haciendo que los CISO tengan una mentalidad de “SaaS primero”.
  • El enfoque a largo plazo. Nadie puede decir cuánto tiempo durará la contingencia y muchos aprecian que esto es un cambio de juego para el futuro de la TI y la seguridad.

Jon Oltsik, CIO EEUU

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....