Empresarial

Check Point presenta encuesta de ciberseguridad relacionada con trabajo remoto

Check Point presenta los resultados de una nueva encuesta llevada a cabo entre 1,200 profesionales de la ciberseguridad de todo el mundo, en la que examina cómo el trabajo remoto ha modificado las prácticas de protección de las organizaciones en relación con los usuarios, los dispositivos y los accesos. A medida que el panorama de las amenazas evoluciona y los ciberataques son cada vez más sofisticados, sorprendentemente muchas empresas no han implementado soluciones de seguridad para los empleados remotos.

Check Point presenta encuesta de ciberseguridad relacionada con trabajo remoto

La pandemia del COVID-19 ha cambiado para siempre la forma en que se trabaja, y aunque muchas empresas han adoptado el trabajo a distancia, en lo que respecta a la seguridad todavía hay muchas lagunas que deben ser subsanadas. Las compañías se enfrentan al reto de encontrar un equilibrio entre la productividad de los trabajadores en líneas y la invulnerabilidad de los dispositivos, el acceso y los activos corporativos.

Según Check Point Software, hay cinco soluciones de seguridad necesarias para proteger a los usuarios remotos contra los ataques, que incluyen el filtrado de URL, la reputación de URL, el desarme y la reconstrucción de contenidos (CDR), el zero phishing y la protección de credenciales. Sin embargo, sólo el 9% de las empresas encuestadas utiliza las cinco protecciones y el 11% no utiliza ninguno de los métodos enumerados para asegurar el acceso remoto a las aplicaciones corporativas.

Los resultados más importantes a nivel mundial son:

• La brecha de seguridad en el acceso remoto: el 70% de las compañías permite el acceso a las aplicaciones corporativas desde los dispositivos personales, tales como los que no están controlados o los que se traen sus propios dispositivos (BYOD). Solo el 5 % de los encuestados afirma que utiliza todos los métodos de seguridad de acceso remoto recomendados.

• Necesidad de garantizar la protección en el acceso a Internet: el 20% de los encuestados afirma no utilizar ninguno de los cinco métodos mencionados para proteger a los trabajadores remotos mientras utilizan la red, y sólo el 9% utiliza los cinco métodos para protegerse de los ciberataques basados en internet.

• Falta de defensa contra el ransomware: el 26% de los consultados no dispone de una solución para endpoints que pueda detectar y detener automáticamente los ataques de ransomware. El 31% no utiliza ninguno de los métodos mencionados para evitar que los datos empresariales sensibles se filtren fuera de la organización.

• Seguridad del correo electrónico y de los dispositivos móviles: sólo el 12% de las entidades que permiten el acceso corporativo desde dispositivos móviles utilizan una solución de defensa contra amenazas móviles. Esto pone de manifiesto lo expuestas que están las empresas a los ciberataques de quinta generación que se dirigen a los trabajadores que trabajan a distancia.

“Aunque muchas compañías han adoptado los nuevos modelos de trabajo híbrido y remoto, no han incluido todas las soluciones críticas necesarias para asegurar a su personal que ahora está teletrabajando. Esta encuesta confirma que las organizaciones tienen una brecha cuando se trata de usuarios, dispositivos y seguridad de acceso”, destaca Eusebio Nieva, director técnico de Check Point Software para España y Portugal. “Para salvar esta brecha, las compañías deberían progresar hacia una arquitectura Secure Access Service Edge (SASE). Los modelos SASE proporcionan un acceso rápido y sencillo a las aplicaciones corporativas, para cualquier usuario y desde cualquier dispositivo, y protegen a los empleados remotos de todas las amenazas de Internet”.

En 2021, los investigadores han observado un aumento del 50% de ataques por semana en las redes corporativas. A medida que los ciberataques se vuelven más sofisticados y explotan el entorno de trabajo remoto, las empresas necesitan una solución de ciberseguridad consolidada que refuerce sus defensas y mejore su agilidad contra los ataques.

Artículos relacionados: