Riesgo: Oficinas vacías por la pandemia

Riesgo: Oficinas vacías por la pandemia

Compartir publicación

¿Qué riesgos acechan en las computadoras, redes, oficinas y edificios abandonados por una pandemia? Los oficiales de seguridad de TI estuvieron muy ocupados durante la pandemia para conectar de manera segura la oficina en casa. Pero también existen riesgos en oficinas abandonadas o estaciones de trabajo que no han sido arrancadas durante mucho tiempo. 

Al comienzo de la pandemia, muchos empleados huyeron a la oficina en casa y se han quedado allí hasta el día de hoy. Dejaron equipos de TI y redes en la oficina junto a su escritorio. Los edificios sin usar cuestan dinero y son un riesgo real. Durante la pandemia, ¿podría alguien forzar una cerradura, intervenir y acceder a la red corporativa sin ser notado? ¿Robar computadoras y otros equipos? ¿Leyendo las contraseñas de los empleados de Post-Its y cuadernos al lado de sus computadoras?

Las PC abandonadas son un riesgo para la seguridad

¿Qué otros peligros hay? ¿Y qué deberían hacer los profesionales de la seguridad al respecto ahora? En general, existen dos categorías de vulnerabilidades potenciales a tener en cuenta para los dispositivos que se apagan durante largos períodos de tiempo. En primer lugar, los problemas ocasionados por el acceso no autorizado a las oficinas huérfanas. En segundo lugar, los problemas que surgen del hecho de que es posible que nadie haya administrado, parchado o supervisado los dispositivos durante un período de tiempo prolongado.

Cerrar puertas: riesgo de acceso físico a la infraestructura de TI

La TI de cada empresa debe estar protegida hasta cierto punto contra el acceso físico de personas no autorizadas. No en vano, las puertas del centro de datos están cerradas a personas no autorizadas. Especialmente para las organizaciones que gestionan datos muy confidenciales (empresas gubernamentales, militares o farmacéuticas), el control de acceso físico suele ser mucho más estricto que en el resto de la industria.

Sin embargo, las empresas comerciales no ven necesariamente la protección contra el acceso no autorizado a las redes internas como parte de su defensa de TI. Tienden a delegar esta tarea a la seguridad del edificio, que asegura el acceso con cámaras de video y control de acceso y está destinado a proteger contra robos o vandalismo. Pero con los espacios desiertos por la pandemia, las organizaciones deben incorporar el mayor riesgo de intrusión física en su estrategia de seguridad. Porque una computadora robada junto con los datos de acceso pueden proporcionar acceso a las redes corporativas. El departamento de TI de una empresa también puede integrar la videovigilancia basada en la nube en un concepto de seguridad general.

En el caso de dispositivos robados que pueden haber pasado desapercibidos durante un período prolongado de tiempo, puede ser extremadamente difícil para los equipos de seguridad cuando los registros de registro, así como la información de los videos grabados u otros datos importantes de los sistemas de análisis, se pierden después de un tiempo.

Analice el uso de TI de la oficina durante la pandemia

El malware instalado o los sistemas de espionaje son otro riesgo de acceso no autorizado cuando la fuerza laboral está ausente. Las empresas sin las medidas de seguridad adecuadas en la pandemia deben considerar una auditoría de seguridad básica y agresiva antes de reanudar el uso de las salas y el hardware.

Para la mayoría de los demás negocios, un plan para reabrir las habitaciones de manera segura debería ser suficiente. Se recomienda una auditoría física de los dispositivos. Es igualmente importante, si es posible, verificar quién ha tenido acceso a las instalaciones en el último año. Dado que las oficinas han estado vacías o con poco personal durante la pandemia, las plataformas de análisis de seguridad no han tenido dificultades para ubicar e investigar cualquier trabajo de TI corporativo y de escritorio desde la oficina durante este período.

Los dispositivos que han estado apagados durante un año son un riesgo para la seguridad

Surgen problemas mucho mayores cuando los recursos de TI permanecen inactivos durante un período prolongado. Los administradores no pueden administrar de forma remota los dispositivos apagados y fuera de la red. Por lo tanto, cuando los usuarios vuelven a conectar los sistemas, son mucho más vulnerables. Los parches críticos recientes o las versiones actuales del software de seguridad no están disponibles. Las credenciales de dominio caducadas y los relojes del sistema desincronizados dejan los dispositivos vulnerables a malware o ataques dirigidos.

Planee reiniciar los dispositivos antes de que regresen los empleados

Por lo tanto, los administradores de TI deben planificar el reinicio antes de que los empleados regresen a la oficina. Al hacerlo, deben iniciar cada sistema, actualizarlo en un entorno seguro y probarlo antes de entregárselo a los usuarios.

Los equipos de TI que han estado inactivos durante un largo período de tiempo también tienen más probabilidades de fallar. Al reiniciar, los responsables deben tener en cuenta el hecho de que la tasa de fallas de los componentes es mucho más alta de lo normal, tener en cuenta los requisitos de soporte adicionales y tener dispositivos de repuesto a mano. Sin tales medidas de precaución, pueden surgir riesgos de seguridad adicionales porque se espera que los empleados regresen a la oficina precipitadamente pero sin sistemas protegidos.

El reinicio después de la pandemia necesita tiempo de anticipación

Incluso si la pandemia termina en algún momento y los empleados regresan a la oficina, dejará su huella. Las empresas y organizaciones cuyos empleados regresan a la oficina después de un largo período de tiempo en el home office deben planificar este regreso con mucha anticipación. Porque los edificios abandonados podrían haber invitado a los delincuentes a acceder a las redes. Y si no se da este peor escenario, los sistemas que no se han utilizado durante un año son en sí mismos un grave riesgo de seguridad que TI puede minimizar mediante un reinicio planificado.

Más en Bitdefender.com

 


Acerca de Bitdefender

Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más