¿Cómo ocurren los hackeos y cómo protegerte?

Algunas de las formas más comunes en que las empresas se verán vulneradas durante este tiempo son también las más simples

Louise Ireland / Especialista en Ciberseguridad / Columnista de El Heraldo de México

La rapidez con la que ocurrió el aumento del trabajo desde casa amplificó la superficie de ataque hacia las empresas y lo hizo con formas novedosas. Algunas organizaciones han mantenido una sólida estructura de trabajo remoto durante años, pero muchas lo están haciendo por primera vez. Las unidades de negocio y las funciones que nunca se habían realizado de forma remota ahora deben funcionar en modo totalmente remoto. Algunas de las formas más comunes en que las empresas se verán vulneradas durante este tiempo son también las más simples: los atacantes no necesitan zero-day exploits (herramientas de software diseñadas para aprovechar fallas en un sistema informático) cuando las empresas dejan la infraestructura remota abierta al público. Hay muchos artículos escritos de qué hacer es este momento, pero aquí nos centraremos en el por qué. Considerando los riesgos a lo que nos exponemos al trabajar desde casa, realizamos un ejercicio de alto nivel con el objetivo de ayudar a las empresas a comprender cómo se producen las brechas de seguridad y por qué es necesario tomar medidas de ciberseguridad.

Configuración común #1: Conectarse directamente

La primera opción a la que se enfrentan muchas empresas es conectarse directamente a la red interna de su empresa- ya sea a través de protocolo de acceso a escritorio remoto, TeamViewer, VNC u otro software de asistencia remota. Estos servicios permiten a los empleados compartir y controlar una pantalla remota como si estuvieran sentados frente a ella. Son programas útiles, pero nunca tuvieron la intención de ser públicos, por lo que conllevan graves riesgos de seguridad. El software de acceso remoto que está expuesto a Internet deja vulnerable a su computadora o servidor a un ataque inmediato. En resumen, se acabó el juego.

Configuración común #2: Empresa estándar: los empleados se conectan a través de VPN

Aunque esta configuración es más segura que la primera, aún existen riesgos. Este enfoque supone que las empresas tienen una red corporativa clara; sin embargo, para la mayoría de las empresas, este no es el caso. Si se vulnera la computadora de alguien que trabaja para la empresa, podrían obtener sus credenciales y moverse lateralmente a través de la red. Con el auge del trabajo desde casa, existe la posibilidad de conectarse a través de dispositivos que no están adecuadamente protegidos por su empresa. Además, su VPN corporativa puede no cubrir la red corporativa completa o tener suficiente ancho de banda para manejar el tráfico de toda su plantilla laboral.

No hay una bala de plata para proteger sus redes. A la luz de estos riesgos, la alternativa óptima es comenzar verificando las identidades de usuarios y la seguridad de sus dispositivos y, luego, controlar su acceso a todos los recursos y entornos, no sólo a la puerta de enlace de la red corporativa. Metabase Q puede ayudar si lo necesita, si busca probar sus sistemas o configurar el trabajo remoto desde cero.

POR LOUISE IRELAND
@louiseirelan
lctl

¿Te gustó este contenido?