Son ya varios meses desde que comenzó el confinamiento, a principios de Marzo (11-03) la OMS declara al COVID-19 como una pandemia y de ahí múltiples gobiernos comienzan su esfuerzo por contener un virus del que poco se sabía.
Dentro de estos esfuerzos son las llamadas cuarentenas o confinamientos, algunos más voluntarios que otros, y esto comienza a mover a la industria a una digitalización forzada de las operaciones.
Empresas que estaban o están acostumbradas a trabajar en remoto hacen su transición de una forma más o menos controlada, aquellas empresas que no estaban acostumbradas comienzan un camino de digitalización, telecomunicación y teletrabajo forzado por una pandemia mundial.
¿Tenemos los controles adecuados? En muchos aspectos CIO, CEO y múltiples directivos se encontraron con un dilema que podría ser difícil/fácil, cada organización/empresa implementó diferentes medidas como pudieran ser VPN, sistemas de colaboración remota, grupos de chat, laptops específicas y las nubes retomaron su relevancia en varios aspectos.
Algunas empresas que no se encontraban en condiciones para realizar esta transición siguieron un camino más conservador, donde implementaron calendarios de trabajo, distribuyeron a su personal manteniendo porcentajes de personal fuera y otros dentro de las instalaciones.
Ahora nos acercamos a un modelo que está siendo llamado “New Normal”, nueva normalidad, las grandes compañías de tecnología de California han comentado que sus trabajadores puede que regresen a finales de Junio/Julio, Microsoft y Amazon comentaron que sería hasta Octubre cuando sus oficinas corporativas regresarán a trabajar de forma presencial, en América Latina y Europa han propuesto regresar en una forma escalonada, y nos muestra que las empresas tomarán de forma individual sus decisiones sobre el “regreso” a un modelo centralizado de trabajo.
En toda esta movilidad, transición y retorno ¿dónde está la seguridad informática?, nos movimos rápidamente a teletrabajo, ¿consideramos el resguardo de la propiedad intelectual de la compañía?, ¿tenemos un seguimiento puntual de los riesgos que representa usar el internet casero frente al trabajo actual?, ¿medimos de la misma forma la efectividad de nuestro personal?.
Ciertamente muchas veces la respuesta sería NO, a mediados de Marzo escribía una entrada de Blog sobre la Ciberseguridad en tiempos de coronavirus.
Donde presenté los diferentes KPIs que se podrían considerar en estos tiempos, lo que a nivel seguridad informática podríamos necesitar para no perder la visibilidad de nuestras operaciones y así mismo el control de nuestro Staff de TI.
¿Qué hemos aprendido en estos últimos 3 meses?, ¿Qué tal ha funcionado nuestra modalidad de teletrabajo?
Seguramente ya tenemos una idea más clara de lo que debemos considerar, tal vez vimos cosas como:
¿Tienen todos los colaboradores una velocidad de internet contratada lo suficientemente rápida para cubrir las necesidades de sus labores?, durante las múltiples sesiones de teletrabajo, ¿cuentan todos los colaboradores con los espacios adecuados para concentrarse a sus actividades?.
Hay una serie de interrogantes sobre los espacios físicos en donde se encuentran los colaboradores, que pudieran afectar la productividad de las tareas o simplemente hacer imposible una sesión a cierta hora, porque las condiciones ambientales de ese colaborador en ese momento no lo permitían.
Hemos visto sin fin de casos en Youtube, vídeos graciosos donde alguien es interrumpido de forma espontánea durante su sesión o donde olvidan apagar la cámara y se encuentran en un momento incómodo.
Ésta también es seguridad, ¿quién más está escuchando la sesión remota de teletrabajo?, hay discusiones importantes que están tomando lugar en la sala de cada quien con múltiples personas.
Esta nueva normalidad se tiene que ir adaptando a un modelo seguro de comunicación, a un modelo seguro de transferencia de información sea verbal o escrita, el almacenamiento de información sensible debe ser considerado como un factor importante.
Recapitulando un poco.
Como estrategia de seguridad informática para el teletrabajo había comentado:
- VPN para colaboradores internos y externos.
- Equipos móviles con sistemas Antimalware que no dependan de la red corporativa.
- Sistemas de consolidación de accesos o accesos privilegiados remotos.
- Repositorios de software accesibles desde el exterior.
- Sistemas de comunicación cifrada.
- Sistemas de monitorización que se adapten a las infraestructuras híbridas.
A día de hoy podemos agregar:
- Sistemas de cifrado para la información almacenada en la Nube.
- Medios de comunicación colaborativa corporativa.
- Plataformas confianza 0 para accesos restringidos .
- Soluciones de Teleconferencia con capacidad de cifrado punto a punto.
- Sistemas de gestión de actividades y planificación centralizada.
- Mayor educación para identificar casos de ataques específicos por Phishing.
¿Necesitas implementar este tipo de protección? Te ayudamos.
Esta es la nueva normalidad tres meses después de un modelo de confinamiento por una pandemia que no parece acabar pero nos estamos adaptando más a ella, así mismo nos debemos adaptar a estas formas de trabajo, eso es parte de entender los riesgos.
Si bien entendimos el riesgo a la salud por el hecho de estar en la calle, logramos controlar estos riesgos utilizando diferentes medios de seguridad física y de comportamiento, de esa misma forma en esta normalidad debemos entender los riesgos a los que nos enfrentamos en el mundo digital y junto con este entendimiento de la nueva superficie de ataque, los controles deben adaptarse, la tecnología no solamente deberá proveer las capacidades de comunicación y trabajo, también lo debe hacer de forma segura.
La crisis por esta pandemia del COVID-19 ha traído retos sin precedentes a las organizaciones en muchos aspectos y la ciberseguridad no se quedó fuera. Si logramos adaptar la estrategia de ciberseguridad en este contexto de digitalización donde debemos ser más eficientes, más conectados y con mejores resultados. Si logramos adaptar nuestras estrategias de ciberseguridad a esto, lograremos una organización con una mayor resiliencia al cambio y los nuevos paradigmas que esto nos ha traído.
Seguramente ya se vieron en la necesidad de escoger o contratar una plataforma de comunicación con videollamadas o sistemas colaborativos de algún estilo, existen muchos en el mercado, ahora escribiendo esto quise revisar un poco lo que había en el mercado para VideoConferencias y me encontré con diversas plataformas algunas más conocidas que otras pero no son pocas, fueron más de 30 plataformas, también hay hasta un cuadrante de Gartner para Meeting Solutions, el cual me pareció que está enfocado al modelo de videoconferencias donde tenías que implementar toda una infraestructura con Hardware, desplegarla en sus diferentes sedes y lograr una videoconferencia, algo anticuado en estos días de velocidades incrementadas.
Escoger la mejor plataforma de videoconferencia puede tener muchas variables, desde el diseño, precio, capacidades, si ya tienes servicios de algún proveedor, te puede ser muy fácil subirte a una u otra, pero desde la perspectiva de seguridad ¿qué plataforma ofrece la Triada básica de la seguridad, cifrado punto a punto (Confidencialidad), Atención a sus vulnerabilidades (Integridad), Acuerdos de servicio y garantías (Disponibilidad)?
A3Sec no ofrece plataformas de este tipo, pero desde el punto de vista de seguridad me pareció interesante hacer un pequeño resumen de estas y ponerles una clasificación en términos de cómo manejan su información.
La siguiente tabla muestra las plataformas que encontré, si se encuentran listadas en Gartner o No, el tipo de Cifrado que publican, el número de vulnerabilidades que encontré publicadas, y el SLA que manejan, la calificación siendo AAA+ la más alta tiene que ver con el tipo de Cifrado y SLA publicado.
Plataforma |
Gartner |
Seguridad |
Cifrado |
Vulns |
SLA |
x |
AAA+ |
End-To-End |
0 |
99,50% |
|
n/a |
AAA+ |
End-To-End |
0 |
99,50% |
|
n/a |
AAA+ |
End-To-End |
1 |
99,90% |
|
x |
AAA+ |
End-To-End |
0 |
99,90% |
|
x |
AAA |
Client-To-Server |
0 |
99,00% |
|
n/a |
AAA |
Client-To-Server |
0 |
99% |
|
n/a |
AAA |
Client-To-Server |
0 |
99,90% |
|
x |
AAA |
Client-To-Server |
0 |
99,90% |
|
x |
AAA |
End-To-End |
5 |
99,90% |
|
n/a |
AAA |
Client-To-Server |
69 |
99,90% |
|
n/a |
AAA |
Client-To-Server |
30 |
99,90% |
|
x |
AAA |
End-To-End |
1 |
¿? |
|
x |
AAA |
End-To-End |
10 |
¿? |
|
x |
AA |
Client-To-Server |
1 |
99,90% |
|
x |
AA |
End-To-End |
0 |
¿? |
|
n/a |
A |
None |
0 |
99,50% |
|
x |
A |
None |
37 |
99,90% |
|
x |
A |
Client-To-Server |
0 |
¿? |
|
x |
A |
Client-To-Server |
0 |
¿? |
|
n/a |
A |
Client-To-Server |
0 |
¿? |
|
Intelligent Xperiences |
x |
A |
Client-To-Server |
0 |
¿? |
n/a |
A |
Client-To-Server |
0 |
¿? |
|
x |
A |
Client-To-Server |
2 |
¿? |
|
x |
A |
Client-To-Server |
0 |
¿? |
|
n/a |
A |
Client-To-Server |
0 |
¿? |
|
x |
A |
Client-To-Server |
77 |
¿? |
|
n/a |
B |
None |
3 |
¿? |
|
n/a |
B |
None |
0 |
¿? |
|
n/a |
B |
None |
0 |
¿? |
Este resumen no pretende ser un análisis exhaustivo sobre la plataforma mencionada, solo busca mostrar en una forma rápida qué seguridad a grandes rasgos podemos tener en las plataformas de meetings que hay actualmente. Debo comentar que tal vez el que no tenga vulnerabilidades no la hace más segura, tal vez no tenga un programa externo de BugBounty o simplemente no sea tan conocida en el mercado y no ha sido explotada, también el SLA coloque la información que logré encontrar, algunos fabricantes ocultan mucho sus SLAs y otros son más abiertos.
Conclusión
En estos días de teletrabajo o trabajo remoto, existen múltiples retos, la comunicación es uno de los más importantes, y hacer las cosas de manera segura nos permitirá una continuidad operativa eficiente. Los KPIs deben evolucionar como nuestra tecnología y nuestra forma de trabajar.
¿Necesitas proteger tus comunicaciones y datos en el entorno actual de trabajo remoto?