Teletrabajo y BYOD como riesgo de seguridad

Teletrabajo y BYOD como riesgo de seguridad

Compartir publicación

Un especialista en seguridad de punto final y en la nube, lanzó hoy su nuevo informe, El estado de la seguridad en el trabajo remoto. El objetivo de la compañía es educar a los líderes de TI y seguridad sobre las crecientes amenazas asociadas con las políticas de teletrabajo (trabajo remoto) y BYOD (traiga su propio dispositivo).

Los resultados del estudio dejan claro que en el trabajo remoto e híbrido, las tareas privadas y profesionales se están fusionando y los límites entre ambas áreas se han vuelto más permeables. Los datos de Lookout muestran que el 32 % de los trabajadores remotos e híbridos usan aplicaciones o software que no están aprobados por TI. El 92 por ciento de los teletrabajadores completan las tareas laborales en sus tabletas o teléfonos inteligentes personales. Estos dispositivos, aplicaciones y software, así como los datos corporativos a los que se accede, no son visibles para el departamento de TI, lo que aumenta drásticamente el riesgo para las organizaciones. Lookout publicó el informe del estudio hoy en el primer Día Mundial de la Seguridad en la Nube de Lookout.

La oficina moderna fuera del perímetro de seguridad

La nube se ha convertido en una columna vertebral importante para la mayoría de las empresas. En 2020, el 61 % de las organizaciones de EE. UU. trasladaron sus cargas de trabajo a la nube, impulsadas por la pandemia mundial y la necesidad de respaldar rápidamente el trabajo remoto. En 2022, el 60 por ciento de todos los datos de la empresa se almacenarán en la nube.[ 1 ]

Si bien el acceso remoto de los empleados a los datos corporativos en la nube ofrece flexibilidad y ganancias potenciales de productividad, también puede aumentar el riesgo para las organizaciones cuando se combina con BYOD. Debido a que es poco probable que estos dispositivos sean administrados por TI, las organizaciones tienen poca visibilidad de los dispositivos o control sobre amenazas potenciales. Esto se aplica a las vulnerabilidades en el sistema operativo y las aplicaciones, así como a los tipos de aplicaciones que tienen acceso a los datos de la empresa o intentos de phishing. A medida que las organizaciones continúan trasladando sus aplicaciones a la nube, TI ya no necesita otorgar acceso a los usuarios en función del estado del dispositivo. En cambio, debe abordar cómo extender las políticas de control de acceso para garantizar el uso seguro de los datos corporativos almacenados en esas aplicaciones.

Trabajadores remotos y seguridad de datos

Los resultados adicionales del estudio muestran que los siguientes comportamientos de los trabajadores remotos representan un mayor riesgo de seguridad de datos para las empresas:

  • 90 Prozent acceden a las redes corporativas desde lugares distintos a donde viven, un promedio de cinco lugares diferentes. Esto plantea riesgos de seguridad, ya que los datos corporativos podrían estar expuestos a través de múltiples redes que no están supervisadas por el departamento de TI.
  • 46 Prozent tener un archivo de trabajo almacenado en su dispositivo personal en lugar de la unidad de red de su empleador. Es mucho más probable que los sistemas operativos de los dispositivos personales estén desactualizados, lo que significa que no están protegidos contra las vulnerabilidades de seguridad y el malware más recientes.
  • Casi uno de cada tres Los teletrabajadores utilizan su tableta o teléfono inteligente personal más de 20 horas a la semana para trabajar. Los dispositivos personales a menudo albergan docenas de aplicaciones no autorizadas que los actores maliciosos pueden usar para lanzar ataques de phishing.
  • 45 Prozent utilice la misma contraseña para las cuentas personales y de trabajo. Debido a la reutilización de contraseñas, las cuentas de un usuario son vulnerables a los ciberdelincuentes. Esto aumenta el riesgo de robo de identidad y robo de datos confidenciales de la empresa.

Todos estos comportamientos muestran que las organizaciones necesitan un enfoque completamente nuevo de la seguridad que se mantenga al día con la forma en que los usuarios remotos acceden a los datos y colaboran entre sí.

Aumentar la superficie de ataque para las empresas

"El auge del trabajo remoto ha brindado más opciones y flexibilidad para muchas personas, pero desafortunadamente también un aumento masivo en la superficie de ataque para las empresas", dijo Sundaram Lakshmanan, director de tecnología de Lookout. “La mayoría de las veces, los equipos de TI no tienen control sobre las redes desde las que se conectan sus empleados, lo que expone exponencialmente tanto a los usuarios como a los datos corporativos a amenazas internas y externas. Lookout proporciona herramientas que permiten a las organizaciones proteger a sus usuarios y dispositivos mientras aplican políticas de seguridad adaptables. Esto permite a las organizaciones proteger el acceso a los datos almacenados en esas aplicaciones comerciales de amenazas internas y externas. Esta es la motivación detrás del Día Mundial de la Seguridad en la Nube de Lookout: administrar este cambio es esencial para cualquier organización con un entorno de trabajo totalmente descentralizado o híbrido”.

Más en Lookout.com

 


Acerca de Lookout

Los cofundadores de Lookout, John Hering, Kevin Mahaffey y James Burgess, se unieron en 2007 con el objetivo de proteger a las personas de los riesgos de seguridad y privacidad que plantea un mundo cada vez más conectado. Incluso antes de que los teléfonos inteligentes estuvieran en el bolsillo de todos, se dieron cuenta de que la movilidad tendría un profundo impacto en la forma en que trabajamos y vivimos.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más