Tarde o temprano, la mayoría de las organizaciones tendrán que pensar en la rutina de trabajo posterior a la pandemia. Si bien muchas empresas, aún bajo los estragos de la pandemia, todavía tienen que tomar decisiones respecto a la gestión de sus nuevas realidades en el lugar de trabajo, incluso un regreso parcial a la oficina requiere ciertas medidas por parte de los departamentos informáticos y de ciberseguridad.
El cambio al teletrabajo fue difícil, pero, sorprendentemente, regresar a la oficina podría ser igual de desafiante. Las organizaciones tendrán que revertir algunos cambios, lo que podría representar la misma cantidad de esfuerzo que se necesitó para implementarlos. También será necesario que vuelvan a revisar la seguridad de los servicios internos y cubrir las necesidades de los empleados en cuanto al software al que se acostumbraron durante el confinamiento. Para ayudar a un estresado departamento de seguridad informática a organizar sus prioridades, hemos recopilado algunos puntos de acción de ciberseguridad para las empresas.
1. Mantén las alternativas de ciberseguridad que se utilizaron en el teletrabajo
Con el objetivo de garantizar la seguridad de los endpoints corporativos mientras los empleados trabajaban desde casa, muchas empresas introdujeron medidas de protección adicional como la comprobación de seguridad y administración de parches centralizada de los ordenadores remotos, añadiendo o expandiendo el acceso a la VPN y ofreciendo formaciones específicas en concienciación. Los agentes de detección y respuesta en endpoints desempeñaron funciones clave para identificar y cerrar las brechas en los perímetros de la red.
Independientemente de que tu personal pase de la casa a la oficina o simplemente viaje mucho, utilizar una VPN, la EDR y un sistema de detección de intrusiones en endpoints garantizará su regreso seguro al trabajo en la oficina.
2. Restaura los controles de seguridad que se deshabilitaron para los trabajadores a distancia
Para permitir que los empleados a distancia se conectaran a la red corporativa, especialmente desde dispositivos personales, algunas organizaciones debilitaron o deshabilitaron los controles de ciberseguridad como el Control de admisión a la red (NAC). El NAC revisa que los ordenadores cumplan con los requisitos de seguridad corporativa como protección contra malware actualizada antes de otorgar acceso a la red corporativa.
Cuando los empleados regresen a la oficina y se conecten a la red corporativa, el NAC debería encenderse para proteger los sistemas internos en caso de que las máquinas sean un riesgo. Pero debido a que los ordenadores han trabajado en remoto durante más o menos 18 meses, es posible que les hayan faltado algunas actualizaciones. Esto significa que activar el NAC para docenas o incluso cientos de máquinas puede causar muchos errores. Como resultado, encender el servicio podría convertirse en un proceso paso a paso y de afinación para grupos pequeños de empleados.
Es necesario que las organizaciones se anticipen a estos problemas y tengan un plan que incluya recursos, fechas límite, solución a los errores y tal vez incluso ayuda de los integradores informáticos.
3. Actualiza los sistemas internos
No te olvides de comprobar los servicios críticos internos. En caso de haber servidores sin parchear en el edificio, el equipo de seguridad informática debe saberlo antes de que cualquiera pueda entrar.
Cuando todos estábamos con equipos de escritorio en la oficina, nuestros ordenadores estaban siempre conectados a la red corporativa y contaban con protección y control de las políticas las 24 horas del día. En consecuencia, el riesgo de que un exploit penetrara la red desde un PC y comprometiera un servidor vulnerable era bajo.
Ahora cuando todos regresen a la oficina y conecten sus portátiles a la red corporativa al mismo tiempo, un solo controlador de dominio sin parchear podría otorgar acceso libre a, por ejemplo, datos de las cuentas y contraseñas de los empleados. Un equipo de seguridad informático vigilante debería detectar el problema a tiempo y desviar problemas serios, pero, aun así, esto deja el trabajo adicional de reorganizar la red y cambiar todas las contraseñas.
4. Prepárate para ahorrar, pero también para pagar
El regreso de los empleados a la oficina ahorrará algo de dinero a las empresas. Por ejemplo, en Kaspersky, incrementamos la cantidad de túneles de VPN de 1000 a más de 5000 para que la mayoría del personal trabajara desde casa. Es probable que este coste se reduzca a medida que el equipo vaya regresando a la oficina.
De igual forma, las empresas pueden reducir la cantidad de soluciones basadas en la nube a las que están suscritas, como Slack o Microsoft Teams. Ahora que el personal está en la oficina, las empresas no necesitarán tantas licencias en la nube y es posible que algunos servicios puedan volver a ser a recursos locales. Esta misma estrategia se aplica en el caso de las aplicaciones de firma electrónica, que tan necesarias resultaron durante el confinamiento, pero que ahora pueden reemplazarse (o escalarse) con el regreso al proceso de la firma tradicional de documentos.
Considera gastar este presupuesto liberado en la organización de las estaciones de trabajo digitales para que los empleados puedan dividir sus semanas entre la oficina y cualquier otro lugar. El concepto no es nuevo, pero la pandemia lo ha hecho más común, como apunta Garner. De la infraestructura de escritorio virtual (VDI) a equipo de escritorio como servicio (DaaS), las tecnologías de trabajo remoto pueden, en esencia, mover los espacios de trabajo a la nube, lo que permite que estén disponibles desde cualquier dispositivo conectado y los escritorios virtuales son mucho más fáciles de implementar, gestionar, arreglar y proteger que los ordenadores remotos.
5. Conserva las herramientas y configuraciones que los empleados usaban a nivel remoto
En el trabajo remoto, los empleados aprendieron a dominar nuevas herramientas de comunicación y colaboración, para conversaciones, videoconferencias, planificación, CRM, etc. Si estas herramientas funcionan, los empleados querrán seguir utilizándolas. Gracias a su experiencia en la pandemia, el 74 % de los encuestados de nuestro estudio afirmaron que quieren condiciones de trabajo más flexibles y cómodas.
Es posible que vetar estas innovaciones no sea lo mejor. Podría provocar el crecimiento de un tipo de “shadow-IT”, es decir, empleados que utilizan aplicaciones sin aprobación del equipo informático. Las empresas deben estar preparadas para aprobar nuevos servicios o sugerir, y defender, alternativas. Las soluciones dedicadas pueden ayudar a las organizaciones a administrar el acceso a los servicios en la nube (mediante funciones dedicadas de descubrimiento en la nube en una solución de seguridad o agentes de seguridad de acceso a la nube) y aplicar las políticas de seguridad asociadas.
La seguridad informática debe ser un habilitador de la empresa y no una barrera. Ignorar un cambio masivo en la conducta puede dañar la visión que un empleado tiene de la empresa, mientras que permitir el trabajo remoto y los servicios que son convenientes para los trabajadores puede tener el efecto opuesto. Esto también se aplica a los futuros candidatos y personal. De hecho, ya hemos visto lo sucedido en Apple en donde algunos empleados escribieron una carta abierta a Tim Cook y a los directivos para que consideraran su decisión sobre el trabajo remoto y la ubicación flexible para que sean autónomas de cada equipo, así como los son las decisiones de contratación.
La pandemia y la transición mundial al teletrabajo representaron un desafío de fuerza mayor para las empresas y sus departamentos informáticos. A pesar de las dificultades, esta experiencia es invaluable y proporciona una lección crucial para el futuro.
Una de las lecciones más importantes de la pandemia es la rapidez con la que puede cambiar una empresa. Con toda esta experiencia, la seguridad informática debería ofrecer opciones y respaldar la flexibilidad continua. Un regreso inteligente y seguro a la oficina en cualquier forma puede ayudar a las empresas a mantenerse al frente de la tendencia y a sacar el mejor provecho de sus procesos empresariales.