La fuerza laboral de hoy está compuesta cada vez más por la generación del milenio y otras personas conocedoras de la tecnología que están acostumbradas a usarla en todos los aspectos de sus vidas. A medida que surge una nueva tecnología, este grupo de empleados espera una adecuada experiencia de usuario en todos los dispositivos y ubicaciones ya sea utilizando aplicaciones y dispositivos personales o del trabajo. Sin embargo, muchas veces estos empleados no están considerando los riesgos cibernéticos que pueden acompañar el traer tecnología nueva al entorno corporativo. Los desafíos de seguridad resultantes se han convertido en un punto de gran dolor para los CISOs.
Además de mantener las defensas perimetrales, monitorear la inteligencia de amenazas y otras responsabilidades diarias requeridas para evitar que los cibercriminales accedan a la red, los CISOs ahora también deben considerar todas las formas en que los cibercriminales podrían aprovechar las herramientas y el comportamiento de sus empleados para acceder a la información corporativa.
En particular, hay cinco tecnologías, tendencias y comportamientos comunes y emergentes a los que los CISOs deben prestar atención:
1. Reutilización de contraseñas
Las personas suelen tener una gran cantidad de cuentas en diferentes plataformas y aplicaciones. Muchos usan las mismas credenciales de inicio de sesión en todas ellas, independientemente de si son cuentas personales o corporativas. Este es un problema importante. Si una cuenta es corrompida, los cibercriminales pueden usar el relleno de credenciales para aprovechar una contraseña y acceder a otras cuentas. El problema se agrava especialmente por el uso de la nube: si se usa la misma contraseña en todas las cuentas en la nube, cuando una es corrompida, todas lo son.

Para combatir esto, los equipos de seguridad deben promover el uso de nuevas contraseñas, especialmente para cuentas corporativas, y al mismo tiempo limitar el acceso a áreas de la red que no se requieren para el empleado. Esto se puede hacer con soluciones de administración de identidad y acceso que imponen autenticación de dos factores, software de administración de contraseñas para que los usuarios puedan implementar una estrategia de contraseña más sofisticada sin perder constantemente el seguimiento de las contraseñas, y firewalls de segmentación interna que restringen el acceso a partes sensibles de la red.
2. Shadow IT (TI en las sombras)
Cuando los empleados utilizan tecnología no revisada por los equipos de TI, pueden provocar brechas de datos, vulnerabilidades e incumplimiento a medida que mueven información corporativa confidencial más allá de los programas y redes aprobados. Los equipos de seguridad y los CISOs deben conocer qué dispositivos y aplicaciones se utilizan en la red en todo momento. El uso de protección de puntos terminales y firewalls de aplicaciones web permite a los equipos de seguridad minimizar el riesgo que plantean los empleados al descubrir los puntos terminales y las aplicaciones en la red, y luego identificar y segmentar a los que están en riesgo.
3. Conexiones remotas
Trabajar de forma remota es cada vez más común, ya que los empleados se conectan en línea desde sus casas, cafeterías o en la carretera. Si bien esto puede ayudar a la productividad y la eficiencia, los CISOs deben asegurarse de que estos dispositivos se conecten desde puntos de acceso seguros. Al utilizar WiFi público, los ciberdelincuentes pueden interceptar datos que se ejecutan entre el usuario final y la organización. Los CISOs pueden minimizar este riesgo al alentar el uso de VPN y al implementar soluciones de administración inalámbrica.
4. Estafas de correo electrónico y phishing
Si bien no es nuevo, este sigue siendo uno de los ataques más comunes que los cibercriminales usan para engañar a las personas, ya que casi todos usan el correo electrónico con regularidad. Con las estafas de phishing, los usuarios reciben un correo electrónico de una fuente aparentemente confiable, como su banco o un compañero de trabajo. Generalmente, estos correos electrónicos le pedirán al usuario que envíe sus credenciales o haga clic en un enlace, lo que da como resultado el robo de contraseñas y/o la descarga de malware que infecta el dispositivo. Para minimizar las posibilidades de que un ataque de phishing infecte la red, los CISOs deben implementar controles como gateways de correo electrónico seguro.
5. Redes sociales

Las redes sociales son una vía común para que los cibercriminales distribuyan enlaces maliciosos o recopilen datos personales que pueden usarse para crear ataques más dirigidos. Los CISOs deben implementar una política de redes sociales sólida y desalentar a los empleados de aceptar solicitudes de amistad y mensajes de desconocidos, especialmente si se les recomienda hacer clic en un enlace mientras se encuentran en la red corporativa. Los equipos de seguridad deben asegurarse de que cuentan con soluciones antimalware y firewall. También deben capacitar a los empleados para que reconozcan los esquemas de ingeniería social que buscan robar sus datos para acceder a las redes y cuentas corporativas.
Si bien los CISOs a menudo ya poseen muchas de las herramientas necesarias para minimizar el riesgo de estas tendencias, es igualmente importante que las utilicen de manera unificada en lugar de implementar soluciones aisladas y dispares. La integración y la automatización entre gateways de correo electrónico seguro, firewalls, protecciones de puntos terminales, WAF, administración de acceso y más, proporcionan una visión holística de la actividad en toda la red, lo que permite a los equipos detectar rápidamente comportamientos o acciones potencialmente amenazantes y luego responder de manera coordinada e integral.

Las tendencias y tecnologías que adoptan los empleados y luego incorporan a la red corporativa mantienen a los equipos de seguridad y a los CISOs a la vanguardia. Estas tecnologías emergentes requieren que se implementen nuevas soluciones y procesos para evitar que comportamientos aparentemente inofensivos se conviertan en un compromiso para la red. Esto se puede hacer al estar al tanto de las tendencias tecnológicas emergentes y al implementar soluciones de seguridad integradas para minimizar su riesgo.