Qué se vuelve importante: Cuando los empleados regresan a la oficina

Cuando ocurre un evento inesperado, es bueno tener un plan. Pero el plan para «después» también es importante. La pandemia de COVID19 es un buen ejemplo de esto.

En unos pocos días, los departamentos de TI en Alemania y otros países tuvieron que cambiar a toda la fuerza laboral a la operación de la oficina en casa, incluso donde el tema de la oficina en casa no había jugado ningún papel anteriormente. La transición no siempre se puede dominar sin tropiezos. Una consecuencia de este hecho: los portátiles y las cámaras web no estaban disponibles temporalmente o solo con tiempos de entrega muy largos. Casi ninguna empresa tiene suficientes portátiles en stock para toda su plantilla para estos escenarios. No es diferente con G DATA CyberDefense. Por supuesto, hay una cierta cantidad de computadoras portátiles disponibles, que están disponibles para presentaciones de oradores externos, cursos de capacitación o como reemplazo de escritorio a corto plazo. el departamento de TI se enfrentó a un gran desafío. Es cierto que como mencionamos en nuestra breve entrevista , había suficientes recursos en la infraestructura de la red, pero faltaban dispositivos móviles para todos los empleados. Y conectar computadoras privadas a la red de la empresa sin restricciones no era una alternativa solo por razones de seguridad. Eso dejaba solo una opción abierta: algunos empleados tenían que llevarse sus PC de oficina a casa.

Decisiones pragmáticas con consecuencias

Una solución pragmática que requirió mucho esfuerzo logístico, pero la única posible en esta situación. Al mismo tiempo, sin embargo, quedaba sin respuesta una pregunta fundamental: ¿qué les sucede a estos ordenadores cuando vuelven a la empresa? Simplemente colgarlo de nuevo en la red de la empresa como si nada hubiera pasado estaba fuera de discusión desde el principio. Ya en este momento, los responsables decidieron que los equipos debían ser revisados ​​de antemano sin excepción. Sería incluso más seguro configurar los dispositivos desde cero. Pero más sobre eso más adelante.

Crea visibilidad

El eje del trabajo remoto es la VPN de la empresa. Aquí es muy importante otorgar derechos de acceso y cambiarlos cuando sea necesario. También es crucial quién puede acceder a qué partes de la red con qué dispositivo. Una computadora en la oficina tiene que superar los obstáculos más bajos aquí. Pero, ¿qué pasa con una PC privada que quiere acceder a la red de la empresa? Por supuesto, esto no debería tener los mismos derechos de acceso que una computadora de la empresa. Las razones son obvias: el departamento de TI nunca ha visto esta computadora, no puede evaluar qué tan seguro o inseguro es el dispositivo y no es propiedad de la empresa. Por lo tanto, no se pueden aplicar legalmente los mismos estándares y políticas que para un dispositivo propiedad de la empresa.
Entonces, la pregunta clave es: ¿Cómo se puede distinguir una computadora de la empresa de una computadora privada desde el punto de vista de las TI? Para ello, todas las computadoras propiedad de la empresa deben ser claramente identificables. Hay suficientes funciones adecuadas para esto, comenzando con el nombre de la computadora y la dirección MAC para el usuario estándar. Sin embargo, si una de las características cambia, la computadora ya no sería claramente identificable. No es tan inusual: si TI introduce un nuevo esquema de nomenclatura para las computadoras de la empresa, por ejemplo, se requerirían ajustes manuales en muchos lugares. Algunas soluciones VPN vienen con la opción de proporcionar una computadora con una identificación única, única e inalterable de fábrica. Este ID, junto con el nombre de usuario, la contraseña y un segundo factor de inicio de sesión, es el ticket de entrada a la red de la empresa.


Allí, las computadoras con una identificación que está claramente asignada a la propia PC de la empresa se pueden mover a un grupo de autorización con más derechos de acceso. Por otro lado, a los equipos que no pertenecen al inventario de la empresa se les asigna su propio grupo, el cual está sujeto a ciertas restricciones de acceso.

«¿Cuan malo puede ser?»

Que sucedan cosas impredecibles es un hecho incómodo. También está en la naturaleza humana que a nadie le guste salir de su zona de confort al lidiar con cosas desagradables. Cualquiera que haya tenido que decidir entre lavar la ropa y pasar una agradable velada frente al televisor lo sabe. En muchas empresas, por ejemplo, no había ningún plan para el evento de que nadie pueda o no deba seguir trabajando en la oficina. A menudo no había tiempo para pensar en qué hacer después, había que resolver problemas más urgentes.

En el momento de la publicación de este artículo, aún no se sabe con certeza cuándo ha terminado la crisis de Corona y los empleados pueden volver a trabajar desde la oficina; sin embargo, las empresas y sus departamentos de TI harían bien en tomar precauciones por este momento. Debido al hecho de que la vida privada y la profesional se están acercando en este momento, el umbral de inhibición para muchos usuarios es más bajo cuando se trata de lidiar con asuntos privados rápidamente en su PC de trabajo. Desde el phishing hasta la infestación de malware, toda la gama de riesgos está abierta para usted. Y en el peor de los casos, el departamento de TI no se da cuenta de nada. El software malintencionado que ya pasa desapercibido en la computadora de la empresa puede tener consecuencias fatales tan pronto como la computadora vuelva completamente a la red de la empresa.
En el caso de que escenarios similares se hagan realidad en el futuro, las empresas pueden prepararse ahora. Y en muchos casos, esto no requiere nuevas compras costosas. Muchas de las acciones que cualquiera puede tomar son factibles con los recursos existentes.

G DATA CyberDefense España (@GDATA_ES) | Twitter

Seis consejos para el tiempo posterior a la crisis

  1. Planifique y realice un retorno gradual.Si esto es compatible con los contratos de trabajo existentes, el regreso al trabajo de oficina regular debería ser gradual. La planificación para ello debe realizarse en estrecha coordinación entre los ejecutivos, jefes de equipo y departamento y los compañeros afectados, de modo que los riesgos para todos los involucrados se minimicen en la medida de lo posible. Se debe prestar especial atención a los factores que afectan a los grupos de empleados individuales: si bien el cuidado de los niños aún no está garantizado para algunos colegas, en otros casos también es importante proteger a los empleados que pertenecen a un grupo de riesgo o que viven con miembros de un grupo de riesgo. grupo. Las partes involucradas en la decisión y la planificación deberían encontrar una solución viable aquí.
    Por último, pero no menos importante, un retorno escalonado también facilita el horario de trabajo del departamento de TI, que es el resultado de las siguientes medidas.
  2. Reinstale los equipos que se van a devolver a la red de la empresa local
    Una solución de imágenes es ideal para esto. En caso de que exista una solución de aprovisionamiento correspondiente con la que se pueda automatizar la distribución de software y la instalación de sistemas: aún mejor. Los archivos que se almacenan localmente en la computadora y que aún son necesarios para el trabajo, por supuesto, deben ser respaldados de antemano.
  3. Aproveche esta oportunidad: actualice el inventario
    Por cierto, verificar y reinstalar también es una buena forma de verificar que el equipo de hardware de la computadora esté actualizado. Si la computadora se encuentra actualmente en el departamento de TI de todos modos, las actualizaciones apropiadas también se pueden llevar a cabo de inmediato sin la necesidad de un paso intermedio adicional. Si el hardware debería haber sido reemplazado pronto de todos modos, este paso es una opción. Esto, a su vez, ahorra trabajo a medio plazo, que habría tenido que gastarse en instalar un nuevo dispositivo, emitirlo y devolver el hardware antiguo.
  4. Implementar medidas de endurecimiento para los sistemas recién instalados.
    Con este paso, las empresas pueden hacer algo directamente por la seguridad y prepararse para eventos similares. Un ejemplo de estas medidas de endurecimiento es la desactivación global de macros en documentos de Office. Muchos programas maliciosos (como Emotet ) se propagan, entre otras cosas, a través de macros en documentos de Word. Si se desactivan, un programa malicioso que utiliza este canal de distribución ya no tiene la posibilidad de infectar el sistema.
  5. Activar el cifrado del disco duro
    Lo que durante mucho tiempo ha sido (o debería ser) estándar en las computadoras portátiles, que ya están diseñadas para uso móvil, debe activarse en todas las computadoras de escritorio.
    Esta medida asegura que incluso el robo del hardware no se convierta en un escándalo de protección de datos.
  6. Configuración de actualizaciones y parches
    La instalación de actualizaciones es una de las medidas más efectivas para protegerse contra el malware y el acceso no autorizado. Sin excepción, todos los equipos deben configurarse de tal manera que las actualizaciones se puedan distribuir sin problemas. Aquí, también, existen los recursos integrados correspondientes en Windows en forma de un servidor de actualización de Windows interno (WSUS). Este debería ser el primer punto de contacto para las actualizaciones de Microsoft para cada computadora de la empresa. Es importante asegurarse de que haya suficiente ancho de banda para evitar retrasos en la distribución de actualizaciones. Cualquiera que también tenga gestión de parches también debería poner a prueba la configuración y comprobar que esté actualizada.

Enlance: https://www.gdata.de/blog/2020/05/36091-wenn-mitarbeiter-ins-buero-zurueckkehren Blog de G DATA Tim Berghoff