Tecnología

Trabajo híbrido, amenazado por una «tormenta perfecta» de riesgos

Un creciente número de usuarios compran y conectan dispositivos sin autorización y fuera del repercusión del campo de acción de TI de las empresas

La multinacional informática HP publicó un estudio entero integral que resalta la forma en que el aumento del trabajo híbrido está cambiando el comportamiento de los usuarios y, a la vez, creando nuevos retos de ciberseguridad para los departamentos de tecnologías de la información (TI).

La investigación, que desde HP compartieron con iProfesional, muestra que un creciente número de usuarios están comprando y conectando dispositivos sin autorización y fuera del repercusión de TI. También destaca que los niveles de las amenazas están aumentando, con atacantes cada vez más exitosos en eludir las defensas y engañar a los usuarios para iniciar ataques mediante la suplantación de identidad (phishing). Por todo esto, el soporte de TI se vuelva más arduo, más demorado y costoso que nunca.

El mensaje combina datos de una averiguación entero en tilde de YouGov a 8.443 trabajadores de oficina que cambiaron al trabajo en casa durante la pandemia, y una averiguación entero a 1.100 tomadores de decisiones, realizada por Toluna. Los resultados principales incluyen:

TI en las sombras

La nueva «TI en las sombras» negocio e instala dispositivos «endpoint» sin tomar en cuenta la seguridad: El término «TI en las sombras» se refiere generalmente a los departamentos que no son TI y que implementan software fuera de la supervisión de TI. Esta sombra se está propagando ahora con individuos que adquieren y conectan dispositivos sin que éstos sean verificados por TI.

El 45% de los trabajadores de oficina encuestados compró algún equipo, como impresoras o PC, para apoyar su trabajo en casa el año pasado. Sin confiscación, el 68% mencionó que la seguridad no fue un ejecutor de consideración importante en su atrevimiento de negocio, el 43% no verificó ni instaló su nueva laptop o PC con la supervisión de TI, y el 50% siquiera hizo lo propio con su nueva impresora.

Phishing

La suplantación de identidad (phishing) se está volviendo cada vez más exitosa: el 74% de los equipos de TI han gastado un aumento en el número de los empleados que han destapado enlaces maliciosos o archivos adjuntos de phishing en sus correos durante los últimos 12 meses.

El 40% de los trabajadores de oficina encuestados, con edades entre los 18 y los 24 años., han hecho clic en un correo astuto y casi la centro de ellos (49%) reconoce haberlo hecho con viejo frecuencia desde que trabaja en casa. De los trabajadores de oficina que hicieron clic o casi hicieron clic en un enlace, el 70% no lo reportó a TI – de ahí, el 24% no pensó que fuera importante, el 20% refirió la molestia que esto implica, y el 12% no lo hizo por temor a una represalia o castigo.

La suplantación de identidad (phishing) se está volviendo cada vez más exitosa.

La suplantación de identidad (phishing) se está volviendo cada vez más exitosa.

Reconstrucción costosa 

El aumento en el número de dispositivos comprometidos impulsa el incremento de las tasas de reconstrucción: el 79% de los equipos de TI reporta el aumento de las tasas de reconstrucción durante la pandemia. Las tasas de reconstrucción se correlacionan directamente con el número de dispositivos endpoint que requieren pulcritud de datos (wiping) y restauración total (reimaging) porque han sido comprometidos, lo cual implica que un viejo número de atacantes está traspasando las defensas externas exitosamente. La número efectivo podría ser todavía viejo: el 80% de los equipos de TI están preocupados porque los dispositivos de los empleados pueden estar comprometidos y ellos aún no lo saben.

«Por lo general-, las personas no saben si hicieron clic en poco astuto. En consecuencia, los números son probablemente mucho más altos», comentó Ian Pratt, cabecilla entero de seguridad de sistemas personales de HP. «Los actores de las amenazas no siempre se dan a conocer inmediatamente ya que permanecer «en un muestrario prologando», para moverse lateralmente e infiltrar una infraestructura de viejo valía, ha resultado una praxis mucho más lucrativa; por ejemplo: usar los respaldos en la abundancia para hacer una exfiltración de datos a abundante, encriptar los datos en los servidores y luego exigir una remuneración multimillonaria en dólares».

Pratt añadió: «Establecer un punto de entrada no debería ser así de realizable para un atacante; hacer clic en un archivo adjunto de email siquiera debe calar a ese nivel de peligro. Al aislar y contener la amenaza, puedes mitigar cualquier impacto dañino, imposibilitando la persistencia y el movimiento vecino».

Con las amenazas en aumento, se vuelve cada vez más difícil para los equipos de TI brindar soporte de seguridad.

Con las amenazas en aumento, se vuelve cada vez más difícil para los equipos de TI convidar soporte de seguridad.

Problemas con la trámite

Con las amenazas en aumento, se vuelve cada vez más difícil para los equipos de TI convidar soporte de seguridad. El 77% de estos señaló que el tiempo que se requiere para clasificar una amenaza aumentó el año pasado, y aproximadamente un 62% de las alertas relacionadas con los dispositivos endpoint son falsos positivos, lo cual conlleva una pérdida de tiempo. Con los equipos de TI ocupados atendiendo las alertas, se vuelve cada vez más complicado para ellos incorporar a los empleados e identificar las amenazas:

El 65% de los equipos de TI coincidió en que la reparación de los dispositivos endpoint consume más tiempo y resulta más complicado por el cambio masivo al trabajo en casa, y el 64% opinó lo mismo sobre el provisión e incorporación de nuevos principiantes con dispositivos seguros. Como consecuencia, los equipos de TI calculan que el costo de soporte de TI en relación con la seguridad se ha incrementado 52% en los últimos doce meses.

El 83% de los equipos de TI destaca que la pandemia ha provocado una viejo presión en el soporte de TI correcto a los problemas de seguridad del trabajador en casa, y el 77% de los equipos de TI reveló que el trabajo en casa está haciendo que su ocupación sea mucho más complicada, y temen que los equipos se agoten y consideren renunciar.

«A medida que TI siga creciendo en complejidad, el soporte de seguridad se volverá imposible de gestionar» destacó Pratt. «Para que el trabajo híbrido sea un éxito, los equipos de seguridad de TI necesitan liberarse de las horas dedicadas al provisión y las respuestas a las solicitudes de acercamiento de los usuarios para que puedan concentrarse en las tareas que agregan valía. Necesitamos una nueva inmueble de seguridad que no solo proteja en contra de las amenazas conocidas y desconocidas, sino que ayude igualmente a aliviar la carga para liberar de las tareas de ciberseguridad a los equipos y a los usuarios por igual. Mediante la aplicación de los principios de confianza cero, las organizaciones pueden diseñar defensas resistentes para amparar seguras a las empresas y recuperarse rápidamente en el evento de un perjuicio».

El mensaje de HP, denominado Wolf Security Out of Sight and Out of Mind, se friso en los resultados de una averiguación de Toluna a 1.100 tomadores de decisiones de TI en Reino Unido, Estados Unidos, Canadá, México, Alemania, Australia y Japón. El trabajo de campo se llevó a lengua entre el 19 de marzo y el 6 de abril de 2021. La averiguación se realizó en tilde.

También se friso en una averiguación de YouGov a 8,443 adultos en Reino Unido, Estados Unidos, Canadá, México, Alemania, Australia y Japón, que primero fueron trabajadores de oficina y luego trabajaron en casa las mismas horas o más que antiguamente de la pandemia. El trabajo de campo se realizó entre el 17 y el 25 de marzo de 2021. La averiguación se realizó en tilde.

Fuente: iprofesional.com

Comentarios de Facebook

Publicaciones relacionadas

Botón volver arriba