Un ataque perpetrado por un cibercriminal, una acción maliciosa o negligente de un empleado… La causa de un incidente de seguridad puede ser muy diversa. Y, según un estudio reciente de Ponemon Institute, el 28% tiene su origen en un fallo en los procesos de IT y de negocio. En muchos casos, esos fallos se deben a políticas de seguridad limitadas que no abarcan todos los posibles riesgos. Al pasar por alto ciertas tareas y procesos, los equipos de IT están permitiendo que sus empresas sean vulnerables. En este post destacamos tres aspectos que deben vigilar adecuadamente los responsables de seguridad de cualquier empresa.

Descuidar las impresoras es peligroso

Este dispositivo aparentemente inofensivo puede poner en peligro tu red corporativa. Vale la pena recordar que las impresoras también son aparatos sofisticados de almacenamiento, y que normalmente tienen una vida más larga que cualquiera de nuestros dispositivos conectados. Según un estudio de Spiceworks, solo el 16% de los responsables de IT considera que las impresoras son vulnerables a brechas de seguridad, una cifra significativamente menor que la correspondiente a ordenadores y móviles.

Ya que las impresoras guardan datos de documentos sensibles, conviene eliminar y revisar su contenido periódicamente. Asimismo, si se deja de actualizar el firmware de las impresoras, estas se pueden convertir en un vector de ataque y acceso (especialmente si están conectadas a la red corporativa central). Distintos tipos de ataques podrían permitir a cibercriminales el acceso a impresoras inseguras, obteniendo los documentos que se han impreso, analizando el tráfico de la red e incluso obteniendo la información de los usuarios y contraseñas utilizadas.

¿Estás al tanto de las aplicaciones que utilizan tus empleados?

Otro riesgo es desconocer qué servicios en la nube utilizan los empleados. Es necesario descubrir el Shadow IT y evaluar los peligros que puede suponer el uso de aplicaciones y servicios no autorizados expresamente por los equipos de seguridad. De acuerdo con un estudio de EMC, las pérdidas anuales generadas por el Shadow IT alcanzan los 1,7 billones de dólares. Numerosas organizaciones ignoran que sus empleados utilizan servicios y aplicaciones al margen de los que pone a su disposición la propia empresa, aumentando los puntos ciegos y, por tanto, la vulnerabilidad de la compañía.

Para evitar comportamientos maliciosos, es imprescindible monitorizar las actividades en la red corporativa para tener visibilidad de qué software y aplicaciones están utilizando los empleados, y así poder actuar frente aquellos que puedan ser un peligro para la información sensible o propiedad intelectual de la empresa. Es de gran importancia educar a los empleados, pero de igual forma lo es diseñar políticas que puedan satisfacer sus necesidades y evitar que autoricen servicios de forma insegura o “por la puerta trasera”. Asimismo, los profesionales de IT deben evaluar el riesgo para la ciberseguridad de cada uno de estos servicios y aplicaciones alternativos y prevenir el acceso a aquellos que sean peligrosos, bloqueándolos con toda la infraestructura posible (como firewalls y proxies) o monitorizando la entrada a aplicaciones de terceros.

¿Y si un empleado pierde el móvil corporativo?

La tercera mala práctica que pone en peligro a las empresas es la falta de preparación ante la pérdida de dispositivos corporativos, ya sean móviles, ordenadores, tablets, etc. En una encuesta de Tech Pro Research, ante la pregunta sobre cuál es el eslabón más débil de la empresa en términos de ciberseguridad, el 45% contestó que el punto más vulnerable eran los dispositivos móviles. Para proteger ante pérdidas o robos, lo ideal sería tener todos los dispositivos encriptados. Los administradores de IT deben asegurarse de que toda la información que se guarda en dispositivos empresariales no compromete a la empresa y que estos dispositivos solo puedan acceder a la información corporativa a través de una VPN. Y, en caso de pérdida, este acceso debe poder ser bloqueado de forma remota.

Al permitir que los dispositivos móviles instalen aplicaciones, también se permite que estas puedan presentar problemas de seguridad y privacidad, incluso siendo versiones autorizadas por los sistemas operativos. También es importante asegurar que el equipo de IT tiene una base identificable de todos los sistemas móviles conectados a la red corporativa y que, de ser posible, se realicen pruebas de vulnerabilidad y control remoto para analizar los niveles de penetración.

Esto son solo tres ejemplos de áreas que deben cuidar los equipos de IT para evitar riesgos innecesarios. Ignorar estas buenas prácticas puede abrir la puerta a incidentes de seguridad que causen un impacto económico considerable. En un contexto en el que las amenazas externas no paran de crecer en número y complejidad, evitar riesgos implementando tareas básicas debe ser una obligación para todo profesional de IT.