Tecnología

Amenazas de seguridad al trabajar a distancia por Martín Colombo

Las organizaciones necesitan una estrategia sólida de gestión de datos en la nube

Por Martín Colombo, Senior Regional Director para Veeam Latinoamérica

A medida que las empresas transitan la actual pandemia, la forma en la que operan ha cambiado para siempre. El aislamiento ha obligado a los negocios a tomar decisiones muy rápidas; lo que anteriormente tomaba meses y años, ha sido acordado en semanas. La crisis les obligó a hacerlo.

Si bien en algunas regiones del mundo ya se aceptaba una cultura de trabajo remoto, Argentina seguía operando en gran medida con el modelo tradicional. Después de que se anunciara la cuarentena a finales de marzo del año pasado, esto cambió drásticamente.

Las oficinas de Argentina siguen siendo una sombra de lo que fueron, con decenas de personas trabajando a distancia full time, o haciendo algunos días en la oficina y otros en casa para cumplir las normas de distanciamiento social.

Además del efecto que el trabajo a distancia ha tenido en las operaciones para las empresas que no están acostumbradas, ya sea por la cultura de la empresa o la moral de los empleados, hay otro efecto mucho más siniestro que los directores debe tener en cuenta: el aumento exponencial de la amenaza de un ciberataque.

El lado expuesto

El Foro Económico Mundial ha calificado la pandemia de «una bendición para los ciberdelincuentes». Un informe realizado por BTR Consulting demostró que, desde el inicio de la pandemia, los ataques informáticos crecieron en al menos un 70% en el mundo, se detectó que, a escala mundial, los ataques relacionados con Covid-19 «explotaron» en la primera mitad de 2020, pasando de 4.000 por semana en enero a 250.000 en mayo.

Este tipo de delito no es nada nuevo. Los estafadores en línea siempre han estado ahí, ofreciendo viajes a destinos exóticos o pagos de herencias por parte de parientes lejanos, por ejemplo. Sin embargo, los ciberdelincuentes han evolucionado más allá de las formas más comunes de estafa y se han vuelto muy sofisticados. Ahora tienen nuevos puntos para ingresar en una organización.

Los ransomware, las violaciones de datos y los ciberataques son una amenaza diaria y siguen siendo noticia. La realidad es que estos ataques pueden ocurrirle a cualquier empresa, sin importar su tamaño, industria y ubicación. Desde start ups hasta grandes multinacionales, ninguna empresa está exenta. El aumento del trabajo a distancia ha creado otro desafío para los departamentos de IT. Cuando los empleados trabajaban desde las oficinas, IT tenía un control y una visibilidad total sobre el rendimiento, el mantenimiento y la seguridad de la infraestructura. Mientras que ahora, con los empleados trabajando a distancia, y algunos en dispositivos no emitidos por la empresa, [tanto las personas como los dispositivos se distribuyen y cada uno representa un posible punto de entrada para una amenaza maliciosa.

Con el auge del Shadow IT, el fenómeno de que los empleados utilicen aplicaciones de su propia elección para almacenar y acceder a los datos de la empresa en dispositivos personales y cuentas en línea, sumado al home office, abre más posibilidades para que los delincuentes los ataquen. Los empleados tienen más opciones y pueden acceder a los datos de la empresa en dispositivos personales, cuentas en línea y no siempre se conectan a las redes privadas virtuales (VPN). La organización tiene ahora múltiples puntos de entrada para que los ciberdelincuentes se aprovechen de ellos y, como dice el viejo refrán «sólo hace falta un agujero para hundir un barco».

Un punto de entrada vulnerable puede exponer el negocio a ciberataques paralizantes. De hecho, no es descabellado predecir que los usuarios se convertirán en objetivos de los hackers para obtener el control de la infraestructura de la empresa.

Las posibles consecuencias son preocupantes y podrían tener un impacto duradero en las finanzas y la reputación, por no mencionar el incumplimiento de las obligaciones reglamentarias. No hay manera de evitarlo: las organizaciones tienen la responsabilidad regulatoria y social de proteger los datos sensibles de las empresas y los clientes. Sin embargo, ese es sólo el primer paso. De la misma manera que las empresas necesitan mostrar durabilidad en otros aspectos de su negocio, también necesitan construir una ciber-resiliencia.

La resiliencia cibernética incluye estrategias para la protección real, pero también asegura que haya un plan de juego para mitigar el impacto de una violación de datos o un ciber ataque. Se deben considerar estrategias de respaldo sólidas, así como garantizar que los datos siempre puedan ser recuperados mientras se minimiza el tiempo de inactividad.

Si bien los departamentos de IT tienen un papel crucial que desempeñar en este sentido, los líderes empresariales también deben comprender la importancia de un plan de backup y de recuperación de desastres para mitigar el impacto de un ataque.

La planificación para casos de desastre tal vez no sea la tarea más glamorosa y lucrativa, pero no es una actividad que deba pasarse por alto o tratarse como un ejercicio de “completar un formulario”. Las pruebas deben ser rigurosas, buscando cada posible eventualidad y preparando una respuesta apropiada.

Si bien puede ser un ejercicio costoso en términos de recursos, para las empresas que consideran que cada vez más sus aplicaciones son fundamentales para el negocio, el retorno de esta inversión se hará realidad cuando ocurra el desastre.

En Argentina existe una tendencia creciente a invertir en plataformas de infraestructura como servicio (IaaS), pero como esos servicios evolucionan continuamente, las empresas necesitan una estrategia de gestión de datos en la nube que también evolucione, a fin de gestionar la gran dispersión de datos, a menudo dispares, con capacidad incorporada para comprobar el rescate y, si los datos recuperados son adecuados para volver a la producción.

Mientras las empresas intentan tapar los agujeros que el trabajo remoto ha abierto, es imperativo y no negociable invertir en una estrategia robusta de gestión de datos en la nube, no sólo para mantener el barco a flote, sino para poder sortear las tormentas del cibercrimen y mantener la organización a salvo.

Periodista.Editora marcelafittipaldi.com.ar. Ex-editora Revista Claudia, Revista Telva España, Diario La Nación, Diario Perfil y revistas femeninas de la editorial

Dejar una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.