No permita que los empleados teletrabajando expongan su negocio

No permita que los empleados teletrabajando expongan su negocio

Con millones de estadounidenses trabajando en casa debido a la pandemia de coronavirus, las empresas que los emplean son más vulnerables que nunca al ransomware, el phishing y otros ataques cibernético

Es esencial que las empresas tomen acciones de gestión de riesgos bien pensadas, consultando con los equipos de gestión, incluidos los profesionales de TI, para desarrollar un plan específico para sus necesidades.

Existen tres métodos básicos para conectarse de forma remota a la infraestructura de una empresa desde su hogar. Lo menos seguro es permitir que los empleados usen sus propios dispositivos para trabajar desde casa. Un método más seguro utiliza el Protocolo de escritorio remoto (RDP), mientras que una Red privada virtual (VPN) generalmente se considera el método más seguro de conexión remota. Cada método conlleva riesgos únicos y compartidos.

Los empleados usan sus propios dispositivos para trabajar de forma remota

Si los empleados trabajan de forma remota utilizando sus propios dispositivos y conexión a Internet, los riesgos de ciberseguridad para las empresas se derivan principalmente de: cualquier información que envíen a la empresa; acceso directo que hacen a los recursos de la empresa; y los riesgos elevados que plantea el aumento de la actividad en línea.

Los empleados que usan correo electrónico privado pueden ser particularmente susceptibles a ataques de phishing. Es posible que algunos correos electrónicos privados de los empleados ya estén infectados con malware.

Capacite a los empleados sobre cómo evitar las estafas de phishing y requiera el uso de cuentas comerciales de correo electrónico en lugar de personales para realizar negocios. Aliéntelos a practicar una buena higiene cibernética cuando usen sus dispositivos personales y a informar cualquier violación de seguridad o incidente cibernético al contacto comercial apropiado.

Cuando trabajan en casa, los empleados deben: Usar frases de contraseña largas y complejas; configurar la instalación automática

de actualizaciones de sistemas operativos y software; emplear firewall y protección antivirus; no comparta información confidencial o confidencial personal o comercial en línea o por teléfono.

Protocolo de escritorio remoto

Si los empleados requieren acceso a recursos empresariales, el uso de RDP (o una VPN) proporciona un cifrado de extremo a extremo que es más seguro que transferir o acceder a archivos desde una conexión no cifrada. RDP es una herramienta de Microsoft distribuida con sus sistemas operativos que permite que un dispositivo se conecte de forma remota a otro.

Según la firma de recuperación de ransomware, Coveware, el RDP mal configurado, mal asegurado o sin parches fue el vector de ataque para casi dos tercios de los ataques de ransomware durante el primer trimestre de 2019. Las versiones anteriores de RDP no se actualizan automáticamente y requieren una excepción de seguridad para la actualización alertas Haga las conexiones RDP lo más seguras posible. Configure los firewalls para limitar el acceso a los puertos RDP y limitar los usuarios que pueden iniciar sesión con RDP.

Emplear multifactor

Autenticación (MFA) en RDP

La autenticación multifactor se refiere al uso de más de un método para verificar la identidad de un usuario. Eso significa usar una combinación de algo que sabes, como una contraseña, frase o respuesta a una pregunta, con algo que tienes, como una clave física o criptográfica, y / o algo que eres, un escaneo biométrico de tu cara, yema del dedo o exploración de la retina. MFA es una herramienta importante para ayudar a su empresa a restringir el acceso a los sistemas.

Red privada virtual

Una VPN utiliza tecnología como RDP, pero es desarrollada por otros proveedores de software. Las VPN también emplean cifrado de extremo a extremo cuando se conecta un dispositivo remoto a otro, generalmente para acceder a recursos comerciales o para conectarse de manera segura a Internet a través de Wi-Fi. Su empresa debe implementar el software VPN para que pueda configurarse correctamente. Al igual que con RDP, asegúrese de que MFA esté habilitado o emplee un inicio de sesión único seguro.

Si su empresa usa una VPN, indique a los empleados que la usen exclusivamente para acceder a los recursos comerciales, especialmente cuando acceden a sus sistemas a través de Wi-Fi público. Asegúrese de que el software VPN esté configurado para parchear automáticamente y monitorear alertas de vulnerabilidades.

Iniciar prueba gratuita de 7 días

Fecha actualizacion el 2020-05-04. Fecha publicacion el 2020-05-04. Categoria: vpn Autor: Oscar olg Mapa del sitio Fuente: insurancejournal