El 88% de los empleados que trabajan bajo un esquema remoto usan sus propios dispositivos (computadoras, laptops, tabletas, celulares), los cuales no están gestionados ni protegidos por la red corporativa, informó la unidad de investigación de SILIKN.
“Este incremento en los riesgos se ha dado debido a la contingencia provocada por la pandemia de COVID-19, en la cual diferentes empresas optaron por trasladar a sus empleados a sus hogares para laborar bajo el esquema de home office”, comento la firma.
Debido a que gran parte de las empresas no han implementado políticas de ciberseguridad para el trabajo a distancia, los empleados han mantenido sus hábitos, entre ellos el acceso de otros miembros de la familia a dispositivos de la empresa o la reutilización de contraseñas, lo cual pone en grave riesgo a los sistemas corporativos y, por lo mismo, a los datos confidenciales de las compañías.
Dentro de los resultados de su estudio se encontró que:
- El 54% de las empresas no han actualizado sus protocolos de seguridad para que sus empleados trabajen protegidos de forma remota.
- El 97% de las personas reutiliza contraseñas en aplicaciones, dispositivos y servicios.
- De este 97% , el 72% guarda de forma insegura las contraseñas, ya sea en papeles, post-its o directamente en el navegador.
- El 45% permite que otros miembros de su familia utilicen los dispositivos de la empresa para hacer tareas escolares, jugar o hacer compras en línea.
- El 78% de los empleados han utilizado herramientas de videollamada y colaboración como Zoom o Teams, las cuales han sufrido recientemente vulnerabilidades en su seguridad.
- El 59% comparte unidades USB entre familiares, las cuales con frecuencia contienen archivos corporativos.
Fuente cio.com.mx
Golden TI Tips
Enrique San Vicente especialista de la empresa les ofrece los siguientes tips:
- Incorporar políticas de seguridad que incluya la movilidad, el home office y uso de recursos externos
- Desarrollar programas de concientización para los empleados (que incluya un enfoque en el ambiente familiar)
- Incluir en el análisis de riesgos este nuevo panorama de ciberamenazas
- Actualizar las futuras estrategias de ciberseguridad
- Evitar la visibilidad de sistemas y recursos críticos