Un regreso a la oficina no es un regreso a la normalidad.

Regresar a la oficina hace que me duelan los pies. Durante meses, he trabajado únicamente en casa, donde me pongo pantuflas en invierno y voy descalzo cuando hace buen tiempo. Por el contrario, un día en la oficina significa usar zapatos de vestir con cordones que, al final del día, me dejan cojeando y con dolor.

Es poco probable que sea el único que sufra a medida que se alivian los cierres, la vida de la oficina resucita y los trabajadores regresan en grandes cantidades. El dolor se sentirá en organizaciones enteras y los equipos de seguridad informática sentirán que arde antes de que desciendan las hordas, mientras están trabajando y mucho después de que hayan apagado sus computadoras portátiles y se hayan ido.

Idealmente, exactamente cómo una organización está manejando ese retorno (big bang o goteo lento) se ha comunicado ampliamente. Aún mejor si la función de seguridad ha estado involucrada en las discusiones para que pueda dar forma a esa estrategia, lo que podría darle tiempo para establecer sus prioridades y comenzar el trabajo.

Los primeros pasos podrían girar en torno a la red corporativa, donde podría ser necesario poner en marcha los servicios y las relaciones con los proveedores que se suspendieron durante el cierre.

He tenido conversaciones con los CISO que utilizaron la pausa del bloqueo para seguir adelante con proyectos en sus redes internas; el regreso podría ver algunas pruebas de estrés significativas de esos cambios.

Gran parte del dolor será causado por los puntos finales no aprobados que llevan los trabajadores que regresan. Es razonable suponer que algunos de esos dispositivos, teléfonos, tabletas o computadoras portátiles albergarán códigos maliciosos de un tipo u otro.

Más contenido para leer:  La interrupción de Microsoft 365 que afecta a los usuarios de Teams, Outlook y Azure se atribuye a una "falla de red"

Un trabajador a domicilio puede ser un trabajador distraído, algo que los ladrones cibernéticos conocen bien y han aprovechado. Combine esto con la forma informal en que la gente trabaja en casa y todos los sitios y servicios no relacionados con el trabajo que han visitado en ese dispositivo no aprobado, o incluso en su computadora portátil del trabajo, y tiene una combinación potencialmente tóxica.

Es el momento de reforzar o expandir los esfuerzos de segregación de la red, aumentar la respuesta a incidentes, reforzar los escritorios de soporte y los principales analistas del centro de operaciones de seguridad (SOC) (si los tiene) para buscar señales reveladoras de problemas que emanan de los terminales visitantes. Evalúe también la preparación de los sistemas de respaldo y recuperación, ya que el ransomware está muy extendido en este momento.

El regreso también es un buen momento para recordarles a los trabajadores que regresan, con la mayor delicadeza posible, sus responsabilidades y lo que se considera un trabajo seguro. Un año o más fuera de la oficina habrá erosionado los buenos hábitos, producido atajos en torno a los controles establecidos y las prácticas sobreescritas que estaban integradas.

Ese tiempo fuera también habrá inculcado algunos patrones de comportamiento nuevos y potencialmente inseguros que podrían necesitar atención, como cómo se manejó la información confidencial en casa o si informaron que abrieron archivos adjuntos que deberían haber dejado solos o hicieron clic en enlaces que resultaron en ser dudoso.

Quizás el mayor cambio que los equipos de seguridad informática y los CISO deberán aceptar es que esta forma híbrida de trabajo es la que será a partir de ahora. No hay vuelta atrás.

Más contenido para leer:  Desenmascarado: el cibergángster de Evil Corp que trabajó para LockBit

La fuerza laboral de muchas organizaciones grandes estará dividida para siempre entre el hogar y la oficina, una situación que tiene implicaciones significativas para todo el edificio de políticas, prácticas y tecnologías establecidas que forman la seguridad de la información como profesión.

Para empezar, la colaboración en entornos laborales y domésticos hará que sea mucho más difícil conciliar, proteger y mantener la integridad de la información que los equipos colaboran para producir. Esa demanda se vuelve particularmente urgente para esos activos clave, las joyas de la corona, en las que las organizaciones basan sus negocios.

Y ahí es quizás donde entrará el verdadero dolor. Hay muchos pasos tácticos que pueden ayudar a hacer frente al regreso repentino de los trabajadores, pero a largo plazo hay cambios estratégicos significativos que los CISO y su personal tendrán que resolver e implementar. . Y eso significa recorrer un camino que, en este momento, es bastante nuevo para todos. No hay tiempo para poner los pies en alto.

Mark Ward es un analista senior del equipo de investigación de la ISF. Se unió a la ISF en enero de 2020 después de más de 20 años en el periodismo. Escribió sobre tecnología, ciencia y seguridad cibernética para una variedad de publicaciones, incluidas la BBC, New Scientist y el Daily Telegraph.

Desde que se unió a la ISF, Ward ha trabajado en varios temas, incluido el seguro cibernético, las implicaciones legales y regulatorias para la seguridad de la información y el software de código abierto. También es autor de un documento informativo, Convertirse en un CISO de próxima generación, y más recientemente coescribió Threat Horizon 2023, que pronostica amenazas que pueden materializarse en los próximos dos o tres años.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales