HP Inc. (NYSE: HPQ) publicó su más reciente Informe de HP Wolf Security: Out of Sight & Out of Mind, un estudio global integral que resalta la forma en que el aumento del trabajo híbrido está cambiando el comportamiento de los usuarios y, a la vez, creando nuevos retos de ciberseguridad para los departamentos de TI.
La investigación muestra que un creciente número de usuarios están comprando y conectando dispositivos sin autorización y fuera del alcance de TI. También, destaca que los niveles de las amenazas están aumentando, con atacantes cada vez más exitosos en eludir las defensas y engañar a los usuarios para iniciar ataques mediante la suplantación de identidad (phishing). Todo lo anterior está haciendo que el soporte de TI se vuelva más complejo, más tardado y costoso que nunca.
El informe combina datos de una encuesta global en línea de YouGov a 8,443 trabajadores de oficina que cambiaron al trabajo en casa durante la pandemia, y una encuesta global a 1,100 tomadores de decisiones, realizada por Toluna. Los resultados principales incluyen:
- La nueva “TI en las sombras” compra e instala dispositivos endpoint sin tomar en cuenta la seguridad: El término “TI en las sombras” se refiere generalmente a los departamentos que no son TI y que implementan software fuera de la supervisión de TI. Esta sombra se está propagando ahora con individuos que adquieren y conectan dispositivos sin que éstos sean verificados por TI. El 45% de los trabajadores de oficina encuestados compró algún equipo, como impresoras o PCs, para apoyar su trabajo en casa el año pasado. Sin embargo, el 68% mencionó que la seguridad no fue un factor de consideración importante en su decisión de compra, el 43% no verificó ni instaló su nueva laptop o PC con la supervisión de TI, y el 50% tampoco hizo lo propio con su nueva impresora.
- La suplantación de identidad (phishing) se está volviendo cada vez más exitosa: el 74% de los equipos de TI han visto un aumento en el número de los empleados que han abierto enlaces maliciosos o archivos adjuntos de phishing en sus correos durante los últimos 12 meses. El 40% de los trabajadores de oficina encuestados, con edades entre los 18 y los 24 años, han hecho clic en un correo malicioso y casi la mitad de ellos (49%) reconoce haberlo hecho con mayor frecuencia desde que trabaja en casa. De los trabajadores de oficina que hicieron clic o casi hicieron clic en un enlace, el 70% no lo reportó a TI – de ahí, el 24% no pensó que fuera importante, el 20% refirió la molestia que esto implica, y el 12% no lo hizo por temor a una represalia o castigo.
- El aumento en el número de dispositivos comprometidos impulsa el aumento de las tasas de reconstrucción: el 79% de los equipos de TI reporta el aumento de las tasas de reconstrucción durante la pandemia. Las tasas de reconstrucción se correlacionan directamente con el número de dispositivos endpoint que requieren limpieza de datos (wiping) y restauración total (reimaging) porque han sido comprometidos, lo cual implica que un mayor número de atacantes está traspasando las defensas externas exitosamente. La cifra real podría ser todavía mayor: el 80% de los equipos de TI están preocupados porque los dispositivos de los empleados pueden estar comprometidos y ellos aún no lo saben.
«Por lo general, las personas no saben si hicieron clic en algo malicioso. En consecuencia, los números son probablemente mucho más altos”, comentó Ian Pratt, jefe global de seguridad de sistemas personales de HP Inc. “Los actores de las amenazas no siempre se dan a conocer inmediatamente ya que permanecer “en un juego prologando”, para moverse lateralmente e infiltrar una infraestructura de mayor valor, ha resultado una práctica mucho más lucrativa; por ejemplo: usar los respaldos en la nube para hacer una exfiltración de datos a granel, encriptar los datos en los servidores y luego exigir una recompensa multimillonaria en dólares”.
Pratt añade: “establecer un punto de entrada no debería ser así de fácil para un atacante; hacer clic en un archivo adjunto de email tampoco debe llegar a ese nivel de riesgo. Al aislar y contener la amenaza, puedes mitigar cualquier impacto dañino, imposibilitando la persistencia y el movimiento lateral”.
La incapacidad de gestión del soporte de seguridad de TI es cada vez mayor.
Con las amenazas en aumento, se vuelve cada vez más difícil para los equipos de TI brindar soporte de seguridad. El 77% de estos señaló que el tiempo que se requiere para clasificar una amenaza aumentó el año pasado, y aproximadamente un 62% de las alertas relacionadas con los dispositivos endpoint son falsos positivos, lo cual conlleva una pérdida de tiempo. Con los equipos de TI ocupados atendiendo las alertas, se vuelve cada vez más complicado para ellos incorporar a los empleados e identificar las amenazas:
- El 65% de los equipos de TI coincidió en que la reparación de los dispositivos endpoint consume más tiempo y resulta más complicado por el cambio masivo al trabajo en casa, y el 64% opinó lo mismo sobre el abastecimiento e incorporación de nuevos principiantes con dispositivos seguros.
- Como consecuencia, los equipos de TI calculan que el costo de soporte de TI en relación con la seguridad se ha incrementado 52% en los últimos doce meses.
- El 83% de los equipos de TI destaca que la pandemia ha provocado una mayor presión en el soporte de TI debido a los problemas de seguridad del trabajador en casa, y el 77% de los equipos de TI reveló que el trabajo en casa está haciendo que su labor sea mucho más complicada, y temen que los equipos se agoten y consideren renunciar.
“A medida que TI siga creciendo en complejidad, el soporte de seguridad se volverá imposible de gestionar,” destacó Pratt. “Para que el trabajo híbrido sea un éxito, los equipos de seguridad de TI necesitan liberarse de las horas dedicadas al abastecimiento y las respuestas a las solicitudes de acceso de los usuarios para que puedan concentrarse en las tareas que agregan valor. Necesitamos una nueva arquitectura de seguridad que no solo proteja en contra de las amenazas conocidas y desconocidas, sino que ayude también a aliviar la carga para liberar de las tareas de ciberseguridad a los equipos y a los usuarios por igual. Mediante la aplicación de los principios de confianza cero, las organizaciones pueden diseñar defensas resistentes para mantener seguras a las empresas y recuperarse rápidamente en el evento de un perjuicio”.
HP está ayudando a las organizaciones a proteger el lugar de trabajo híbrido mediante la entrega de seguridad endpoint que brinda a los equipos de TI una mayor visibilidad y herramientas de gestión. Con HP Wolf Security[1] las organizaciones se benefician con una protección robusta e integrada desde el silicio hasta la nube, y del BIOS al navegador. HP Wolf Security proporciona el soporte ideal para proteger el lugar de trabajo híbrido; por ejemplo: HP Sure Click Enterprise[2] reduce la superficie de ataque volviendo inofensivo el software malicioso que se entrega vía e-mail, el navegador o las descargas, mediante la contención y el aislamiento de la amenaza. HP Wolf Security permite a los equipos de TI brindar una defensa profunda y una protección mejorada, privacidad, e inteligencia de amenazas, reuniendo datos en el dispositivo endpoint para ayudar a proteger la empresa en general.
Sobre la encuesta
El Informe HP Wolf Security Out of Sight and Out of Mind se basa en los resultados de:
- Una encuesta de Toluna a 1,100 tomadores de decisiones de TI en Reino Unido, Estados Unidos, Canadá, México, Alemania, Australia y Japón. El trabajo de campo se llevó a cabo entre el 19 de marzo y el 6 de abril de 2021. La encuesta se realizó en línea.
- Una encuesta de YouGov a 8,443 adultos en Reino Unido, Estados Unidos, Canadá, México, Alemania, Australia y Japón, que primero fueron trabajadores de oficina y luego trabajaron en casa las mismas horas o más que antes de la pandemia. El trabajo de campo se realizó entre el 17 y el 25 de marzo de 2021. La encuesta se realizó en línea.
Sobre HP
HP Inc. crea tecnología que hace que la vida sea mejor para todos, en todas partes. A través de nuestro portafolio de productos y servicios de sistemas personales, impresoras y soluciones de impresión 3D, creamos experiencias que sorprenden. Más información sobre HP disponible en http://www.hp.com.
Sobre HP Wolf Security
Del creador de las PCs[3] e impresoras[4] más seguras del mundo, HP Wolf Security es una nueva generación de seguridad endpoint. El portafolio de seguridad reforzada por hardware y los servicios de seguridad enfocados en los dispositivos endpoint de HP están diseñados para ayudar a las organizaciones a proteger las PCs, impresoras y personas de los depredadores cibernéticos que están al acecho. HP Wolf Security ofrece protección integral y resiliencia cibernética para dispositivos endpoint que comienza a nivel de hardware y se extiende a través del software y los servicios.
[1] HP Security es ahora HP Wolf Security. Las caracterísitcas de seguridad varían según la platforma, consulte por favor la hoja técnica del producto para conocer los detalles.
[2] HP Sure Click Enterprise se vende por separado y requiere Windows 8 o 10 y es compatible con Microsoft Internet Explorer, Google Chrome, Chromium o Mozilla Firefox y new Edge. Los archivos adjuntos compatibles incluyen Microsoft Office (Word, Excel, PowerPoint) y PDF files, cuando Microsoft Office o Adobe Acrobat están instalados.
[3] Con base en las capacidades de seguridad únicas e integrales de HP sin costo adicional entre distribuidores de PCs HP Elite con Windows y procesadores Intel® de 8a generación o procesadores AMD Ryzen™ 4000 y superiores; HP ProDesk 600 G6 con procesadores Intel® de 10ª generación y superiores; y HP ProBook 600 con procesadores AMD Ryzen™ 4000 o Intel® de 11ª generación y superiores.
[4] Las características de seguridad integradas más avanzadas de HP están disponibles en los dispositivos gestionados y empresariales HP con HP FutureSmart firmware 4.5 o superior. Esta declaración se basa en la revisión de HP de las características publicadas en 2021 de las impresoras de la competencia en su clase. Sólo HP ofrece una combinación de características de seguridad para detectar, detener y recuperarse automáticamente de los ataques con un reinicio de auto-recuperación, de acuerdo con los lineamientos NIST SP 800-193 para la resiliencia cibernética del dispositivo. Para una lista de productos compatibles, visite hp.com/go/PrintersThatProtect. Para más información, visite: hp.com/go/PrinterSecurityClaims.