CYBER NOTICIAS

5 Las amenazas de seguridad a tener en cuenta con los trabajadores remotos


El trabajo a distancia proporciona a los empleados un equilibrio entre trabajo y vida mejorada, flexibilidad de ubicación, y mayores oportunidades de empleo.

Por desgracia para los empleadores, que pueden ser una pesadilla de seguridad cibernética si no se manejan correctamente. Para comenzar a acercarse a la gestión de la seguridad cibernética para los trabajadores remotos, aquí están cinco amenazas que los trabajadores remotos y los empleadores deben ser conscientes de.




Los trabajadores remotos son muy susceptibles a las violaciones de datos. Un estudio realizado por CybSafe descubrió que un tercio de los encuestados en las empresas pequeñas y medianas (PYME) han sufrido una fuga de datos gracias a su fuerza de trabajo a distancia.

En la parte superior del estudio CybSafe, un informe de FlexJobs y el lugar de trabajo globales Analytics descubrió que el número de personas que trabajan a distancia en el U.S. aumentado por un sustancial 159% de 2005-2017. Esto coloca a los empleadores en una situación en la que es probable que quieran ofrecer opciones de trabajo a distancia para atraer el talento y seguir siendo competitivos. Aún, ellos no pueden hacerlo a expensas de la seguridad cibernética.

A fin de que los empleados remotos a una protección eficaz, tanto ellos como sus empleadores necesitan estar al tanto de las amenazas de seguridad a tener en cuenta.

#1 – Uso de dispositivos personales para el trabajo (BYOD)

dispositivos de los empleados generalmente caen en una de tres políticas:

Dispositivo provisto por el empleador (EPD) – También conocido como dispositivos “con responsabilidad corporativa”, estos dispositivos se adquieren y son propiedad de la compañía exclusivamente para uso profesional.

Trae tu propio dispositivo (BYOD) – El empleado es el dueño del personal del dispositivo que se utiliza para su trabajo, aunque su empleador puede proporcionar una remuneración para compensar la depreciación y mantenimiento / actualizaciones.

Híbrido (CAPA PLUVIAL, Cryaod) – Los modelos híbridos tales como propiedad de la empresa, En lo personal habilitado (CAPA PLUVIAL) y elija su propio dispositivo (Cryaod) También el uso de dispositivos con responsabilidad corporativa, aunque los empleados se les da un mayor control y personalización a través de los dispositivos que cuentan con políticas que con EPD. Los empleados a menudo se les permite usar los dispositivos, tanto para fines personales y profesionales.

Algunas compañías optarán a proporcionar a los trabajadores a distancia con dispositivos que están obligados a utilizar para llevar a cabo su trabajo. Sin embargo, una mayoría sorprendente de empresas – 59% de acuerdo a un informe de Tech Pro Investigación – permitir un cierto nivel de prácticas BYOD entre sus empleados.

Desafortunadamente, el uso de dispositivos tanto para uso personal y profesional es arriesgada desde el punto de vista de seguridad cibernética.

Las formas en que un empleado podría utilizar sus dispositivos durante el uso personal es probable que sean menos seguros en la naturaleza que cómo iban a usar el dispositivo en un contexto estrictamente profesional. Además de esto la privacidad preocupaciones es probable que los empleados de causa para rechazar el uso de software de monitoreo de empleados en sus dispositivos, dejando a los empleadores con un ambiente que es a la vez menos seguro y más difícil de mantener debido segura a la falta de mitigación de amenazas basada en mediciones

#2 – Sin garantía Wifi Redes Públicas

Si bien hay medidas que se pueden tomar a usar wifi pública de forma más segura, su capacidad para atraer a un gran grupo de personas a una sola red que crea un objetivo atractivo para los delincuentes. peor aún, la red Wi-Fi podría ser una trampa operado cybercriminal con un SSID falsa (nombre wifi) la intención de engañar a las víctimas sin saberlo (tales como los trabajadores remotos!) en la conexión.

Los trabajadores remotos deben abstenerse de utilizar redes WiFi públicas de los dispositivos que se utilizan para acceder o almacenar archivos de la empresa. Para hacer más fácil disponibilidad de Internet para los trabajadores remotos que viajan o trabajan en espacios públicos, los empleadores pueden ofrecer a sus trabajadores a distancia con un router móvil. Un router móvil utiliza conexiones inalámbricas 4G / 5G para crear una señal WiFi privada que es mucho más seguro que una red inalámbrica pública.

Relacionado: 5 Consejos para la implementación de una política BYOD seguro

#3 – De viaje & Dispositivo Móvil de Seguridad Física

Las capacidades transitorias de los trabajadores a distancia dan lugar a otras vulnerabilidades, demasiado. Cuando se viaja, los dispositivos de los trabajadores a distancia son mucho más vulnerables al robo y la pérdida de lo que serían si se optó por quedarse en casa o en su oficina en casa.

Los trabajadores remotos que el trabajo mientras viaja necesidad de estar vigilantes extra de su entorno y dispositivos. Ellos nunca deben dejar sus dispositivos sin vigilancia durante cualquier periodo de tiempo, y si establecen una estación de trabajo móvil, deben hacerlo sólo si se sienten razonablemente seguro en la ubicación de su estación de trabajo elegido. la mitigación de riesgos Standard seguridad personal se aplica cuando se viaja, simplemente con un mayor grado de vigilancia en lo que los dispositivos móviles son objetivos atractivos para el robo.

Los empleadores que buscan mitigar los riesgos de una violación de datos desde un dispositivo perdido o robado pueden utilizar una gestión de dispositivos móviles (MDM) solución a remotamente borrar los datos en el dispositivo. MDM menudo incluyen alguna forma de un rastreador dispositivo, así, dando a los empleados remotos la oportunidad de ver si han simplemente fuera de lugar el dispositivo antes de optar para borrar sus datos en conjunto.

#4 – Dificultades Políticas hacer valer los derechos de seguridad cibernética

Las políticas son excelentes herramientas para ayudar a los empleadores comunican con las expectativas de los empleados. Las políticas pueden delinear los usos aceptables de los dispositivos, medidas de seguridad cibernética esperados, y muchas otras medidas reglamentarias fundamentales y directrices que pueden mantener a los trabajadores a distancia segura. dicho esto, incluso la mejor política no sirve de nada si no está adherido a.

Sin la presión inmediata de estar rodeado de sus directivos y compañeros de trabajo diligente, empleados remotos pueden ser susceptibles de convertirse en un poco demasiado relajado en sus responsabilidades de seguridad cibernética.

Para los empleadores y sus departamentos de TI, la aplicación de políticas va a ser un reto cuando se trabaja con los trabajadores remotos. En curso de formación de seguridad cibernética y proactivamente la contratación de trabajadores a distancia que toman sus responsabilidades de seguridad cibernética en serio es fundamental para mitigar la probabilidad de incumplimiento de los trabajadores remotos.

Cualquier sistema que acceden los trabajadores remotos también deben tener soluciones de monitorización de los empleados y de gestión de acceso integrados dentro de ellos como una capa adicional de seguridad.

Relacionado: ¿Por escritorio remoto no es tan seguro como usted piensa

#5 – Actualizaciones de seguridad & Las dificultades de parcheo

Los trabajadores remotos son notoriamente difíciles de parche para las actualizaciones de seguridad. Si los trabajadores remotos se dejan para administrar las actualizaciones y parches de seguridad por su cuenta, empleadores corre el riesgo de que no son tan diligentes en su aplicación de parches como debe ser.

departamento de TI de la empresa tendrá que determinar la mejor ruta para la gestión de parches a distancia basado en la infraestructura y los recursos disponibles para la empresa. Los departamentos de TI pueden optar por realizar una verificación de la salud del sistema para verificar que los trabajadores remotos tienen las últimas actualizaciones y software de seguridad requerido habilitados antes de permitir las conexiones a los servidores de la compañía, entre otras soluciones viables.

Conclusión
Estas 5 amenazas de seguridad a tener en cuenta con los trabajadores a distancia son sólo la punta del iceberg cuando se trata de trabajar con seguridad con los trabajadores remotos. Los trabajadores remotos y los empleadores por igual necesidad de ser proactivos en siguiendo las mejores prácticas de seguridad cibernética y el restante hasta al día sobre las últimas mejores prácticas de seguridad.




Para aquellos que buscan la lectura adicional sobre este tema, seguridad para el puesto de investigación & software de respuesta, corredores de seguridad de acceso a la nube (CASBs), redes privadas virtuales (VPNs), y la gestión de un acceso privilegiado (PAM), entre muchas otras opciones de seguridad.


Sobre el Autor: Dale Strickland

Dale Strickland es el Coordinador de la comercialización CurrentWare, un proveedor global de soluciones de monitorización basadas en software para la prevención de pérdida de datos, detección de amenazas internas & control de acceso a la Web. diversos antecedentes multimedia de Dale le da la oportunidad de producir una variedad de contenido para CurrentWare incluyendo blogs, infografía, vídeos, libros electrónicos, y shareables medios sociales. Lo puedes encontrar en línea @DaleWStrickland.

Autores SensorsTechForum de los huéspedes

Autores SensorsTechForum de los huéspedes

De vez en cuando, SensorsTechForum cuenta con artículos de la huésped de los líderes de seguridad cibernética y entusiastas. Las opiniones expresadas en estos artículos como invitado, sin embargo, son exclusiva responsabilidad de su autor que contribuye, y pueden no reflejar las de SensorsTechForum.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...