Una tormenta perfecta de riesgos en ciberseguridad amenaza la seguridad del espacio de trabajo híbrido

HP ha publicado su último informe «HP Wolf Security: Out of Sight & Out of Mind», un completo estudio global que destaca cómo la extensión del trabajo híbrido está cambiando el comportamiento de los usuarios, creando nuevos retos de ciberseguridad para los departamentos de TI, especialmente los concernientes al incremento de los riesgos derivados del phishing y al aumento de nuevas «TI en las sombras» o fuera del perímetro.

El estudio muestra que cada vez un mayor número de usuarios está comprando y conectando dispositivos no autorizados fuera del ámbito de las TI. También destaca que los niveles de amenaza están aumentando, y que los atacantes tienen cada vez más éxito a la hora de eludir las defensas y de engañar a los usuarios para que inicien los ataques a través del phishing. Todo esto hace que el soporte de TI sea más complejo, lento y costoso que nunca.

El informe combina datos de una encuesta global online elaborada por YouGov a 8.443 trabajadores que comenzaron a trabajar desde casa durante la pandemia, y una encuesta global a 1.100 responsables de la toma de decisiones de TI realizada por Toluna. Las principales conclusiones son:

  • La expresión TI en la sombra, o Shadow IT, se refiere al hardware o software dentro de una empresa que no cuenta con la aprobación del departamento de TI. Esta sombra se está extendiendo de la mano de individuos que adquieren y conectan dispositivos sin el conocimiento suficiente en tecnología. El 45% de los trabajadores encuestados compraron equipos informáticos (como impresoras y ordenadores) para complementar su trabajo en casa en el último año. Sin embargo, el 68% dijo que la seguridad no fue un factor importante en su decisión de compra, mientras que el 43% no hizo que su nuevo portátil o PC fuera revisado o instalado por el departamento de TI, y el 50% dijo lo mismo de su nueva impresora.
  • El phishing tiene cada vez más éxito: El 74% de los equipos de TI han visto aumentar el número de empleados que abren enlaces o archivos adjuntos maliciosos de phishing en los correos electrónicos en los últimos 12 meses. El 40% de los trabajadores encuestados de entre 18 y 24 años ha hecho clic en un correo electrónico malicioso en el último año, y casi la mitad (49%) afirma haberlo hecho con más frecuencia desde que trabaja en casa. De los trabajadores que hicieron clic o estuvieron a punto de hacerlo, el 70% no lo comunicó al departamento de TI: el 24% no lo consideró importante, el 20% citó el «factor de la molestia», mientras que el 12% tenía miedo a las represalias.
  • El aumento de los dispositivos comprometidos alimenta el crecimiento de las tasas de reparación: El 79% de los equipos de TI informan que esas tasas aumentaron durante la pandemia y están Estas tasas correlacionadas directamente con el número de dispositivos de acceso que se tienen que formatear y crear una nueva imagen del sistema porque han sido atacados, lo que implica que más atacantes están logrando romper las defensas externas. La cifra real podría ser aún mayor: al 80% de los equipos de TI les preocupa que los dispositivos de los empleados puedan estar en peligro y no lo sepan.

“La gente a menudo no sabe si ha hecho clic en algo malicioso, por lo que las cifras reales son probablemente mucho más altas”, comenta Melchor Sanz, responsable de HP Wolf Security y CTO de HP España. “Los ciberatacantes no siempre se anuncian, ya que planear a largo plazo para moverse lateralmente e infiltrarse en infraestructuras de mayor valor ha demostrado ser algo más lucrativo. Por ejemplo, utilizando las copias de seguridad en la nube para extraer datos sensibles en masa, cifrando los datos en los servidores y exigiendo después un rescate multimillonario… en la mayoría de esos ejemplos, el punto de entrada ha sido un dispositivo de acceso no correctamente protegido y un usuario haciendo “clic” inocentemente…”.

Sanz continúa: “No debería ser tan fácil para un atacante conseguir un punto de apoyo: hacer clic en un archivo adjunto de un correo electrónico no debería conllevar ese nivel de riesgo. Aislando y conteniendo la amenaza se puede mitigar cualquier impacto dañino, evitando la persistencia y el movimiento lateral”.

La creciente ingobernabilidad del soporte de seguridad de TI

Con el aumento de las amenazas, cada vez es más difícil para los equipos de TI ofrecer soporte en seguridad. El 77% de los equipos de TI afirmó que el tiempo que se tarda en clasificar una amenaza ha aumentado en el último año, mientras que se estima que el 62% de las alertas relacionadas con los dispositivos de acceso son falsas, lo que supone una pérdida de tiempo. Con los equipos de TI ocupados en la gestión de las alertas, les resulta más difícil incorporar a los empleados e identificar las amenazas:

  • El 65% de los equipos de TI afirma que la aplicación de parches a los dispositivos lleva más tiempo y es más difícil debido al cambio masivo del trabajo en casa, mientras que el 64% afirma lo mismo sobre el aprovisionamiento y la incorporación de los nuevos empleados con dispositivos seguros.
  • Como resultado, los equipos de TI estiman que el coste del soporte de TI en relación con la seguridad ha aumentado en un 52% en los últimos 12 meses.
  • El 83% de los equipos de TI afirma que la pandemia ha puesto aún más presión sobre el soporte de TI debido a los problemas de seguridad de aquellos que trabajan desde casa, mientras que el 77% de los equipos de TI afirma que el trabajo híbrido ha dificultado mucho sus actividades y que temen que los equipos se agoten y consideren la posibilidad de abandonar.

“A medida que las TI siguen creciendo en complejidad, el soporte de la seguridad se está volviendo inmanejable”, concluye Melchor Sanz. “Para que el trabajo híbrido sea un éxito, los equipos de seguridad de TI deben liberarse de pasar horas aprovisionando y atendiendo las solicitudes de acceso de los usuarios para que puedan centrarse en tareas que aporten valor. Necesitamos una nueva arquitectura de seguridad que no sólo proteja contra las amenazas conocidas y desconocidas, sino que ayude a reducir la carga para liberar a los equipos de ciberseguridad y a los usuarios por igual. Aplicando los principios de Zero Trust, las organizaciones pueden diseñar defensas resistentes para mantener el negocio a salvo y recuperarse rápidamente en caso de compromiso”.

HP está ayudando a las organizaciones a proteger el entorno de trabajo híbrido ofreciendo una seguridad del dispositivo de acceso que proporciona a los equipos una mayor visibilidad y herramientas de gestión. Con HP Wolf Security las organizaciones se benefician de una sólida protección integrada hasta la nube, y desde la BIOS hasta el navegador. HP Wolf Security proporciona el soporte ideal para asegurar el lugar de trabajo híbrido, por ejemplo, HP Sure Click Enterprise, instalado en cualquier ordenador de cualquier marca, reduce la superficie de ataque haciendo que el malware, entregado a través del correo electrónico, el navegador o las descargas, sea inofensivo a través de la contención y el aislamiento de amenazas. HP Wolf Security permite a los equipos ofrecer una defensa en profundidad y una mayor protección, privacidad e inteligencia sobre amenazas, recopilando datos para ayudar a proteger la empresa en general. Además, HP Sure Click Enterprise se puede integrar con sus actuales Centros de Operaciones de Seguridad o SOCs.

HP Wolf Security constituye una nueva clase de seguridad para endpoints con un portfolio de seguridad reforzada por hardware y con servicios de seguridad. Centrados en los endpoints de HP, están diseñados para ayudar a las organizaciones a salvaguardar los ordenadores, las impresoras y las personas de los depredadores cibernéticos que circulan por Internet. «HP Wolf Security proporciona una protección integral de los endpoints y una resistencia que comienza en el nivel de hardware y se extiende a través del software y los servicios», concluye el CTO de HP España.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: