Se dijo del trabajo a distancia y ciberamenazas
91% de las firmas ha digitalizado procesos críticos, pero solo 52% ha capacitado al equipo
- Amenazas del avance del trabajo híbrido.
- Según una encuesta realizada por ESET, al 70,5% de los trabajadores están hoy mas preocupados que antes por el tema de la ciberseguridad y casi un tercio considera que su empresa no está bien preparada para enfrentar las amenazas actuales.
El 30% de los encuestados considera que las herramientas de ciberseguridad adoptadas son soluciones básicas para la protección del acceso remoto y solamente el 52% estiman que se han realizado capacitaciones de seguridad a los teletrabajadores.
En un escenario donde el trabajo híbrido gana adeptos, muchos líderes empresariales admiten no tener claro aún el alcance de un modelo de trabajo que expande significativamente la posibilidad de ciberataques.
Cecilia Pastorino, investigadora de Seguridad Informática de ESET Latinoamérica, advierte que las amenazas ya no sólo provienen de bandas aisladas que realizan ataques, si no de grupos que se diversifican ofreciendo «paquetes», donde el comprador puede personalizar la amenaza acorde al accionar que se desea, pudiendo disponer así de ataques diseñadas de forma única a clientes específicos.
Combatiendo las ciberamenazas
Con el avance de la tecnología los cibercriminales han sofisticado su modus operandi logrando que la vulneración de redes y contraseñas sea un trabajo simple de realizar.
De aquí que el uso de contraseñas únicas ya sea cosa del pasado. Es más, expertos prevén que este mecanismo de acceso desaparecerá en un mediano plazo, en pos de una mayor fiabilidad para los usuarios.
Ante este contexto, los sistemas de doble factor de autenticación, desde biométricos a aplicaciones complementarias, han ganado terreno en un escenario altamente digitalizado, donde el resguardo de los accesos y la información valiosa lo son todo.
Digitalización de dos pasos
- La autenticación de dos pasos se sigue utilizando la contraseña como mecanismo tradicional, pero va acompañada de un factor que el atacante muchas veces no puede tener o conseguir: mensajes de texto enviados al teléfono enrolado o aplicaciones de autenticación que emiten códigos que expiran en minutos o segundos, para luego generar otro password de acceso.
- Las llamadas telefónicas, los correos de verificación, tokens o llaves de seguridad externas (USB) actúan como un segundo registro mediante estos métodos de verificación de entrada.
Reconocimiento biométrico
- Comprenden la verificación del usuario mediante reconocimiento facial, huella dactilar o el iris del ojo.
Los expertos señalan que el múltiple factor de autenticación proporciona un mecanismo seguro que obstaculiza y hace más complejo que los atacantes comprometan la seguridad de la información de las personas o empresas.
Agregan que el robo de credenciales e intervenciones en la continuidad operativa de la empresa son las principales vulnerabilidades que se pueden evitar si se cuenta, por ejemplo, con una segunda aprobación de ingreso.
VPN y escritorios remotos
La gran mayoría de las brechas de seguridad ocurridas en el último tiempo se debieron a compromiso de credenciales (usuario y contraseña), método que sirvió para penetrar sistemas y generar ataques.
Por lo anterior, el uso de VPN o redes virtuales y escritorios remotos blindados por doble autenticación es la base para el correcto y seguro funcionamiento bajo modelos híbridos de trabajo, permitiendo minimizar los puertos de entrada ante amenazas externas.