Rawpixel.com - stock.adobe.com
Aprendizaje de una fuerza laboral remota y su continuidad en 2021
El cambio a una fuerza de trabajo remota y distribuida se convirtió en el objetivo principal para los actores de amenazas, y es más importante que nunca la gestión de identidad, señala Tenable.
La aparición del coronavirus desencadenó un cambio sin precedentes en el mundo laboral y sus secuelas permearán a lo largo de 2021. Los nuevos esquemas de trabajo remoto e híbridos llegaron para quedarse, seguirá en ascenso el número de empleados que trabajarán de forma remota y muchos de ellos lo harán así de manera permanente en los próximos años. El home office no solo dejó una importante lección en el mundo laboral, sino un gran aprendizaje en materia de ciberseguridad.
«Los equipos de seguridad y TI se encargaron de proteger esta superficie ampliada de ciberataques, aprovechando una variedad de nuevas aplicaciones para ofrecer una transición sin problemas y preparándose para una avalancha de amenazas dirigidas a estos nuevos empleados remotos. El aumento del trabajo remoto aceleró la gestión de las identidades, incrementó la confianza en las redes privadas virtuales y las operaciones en la nube se multiplicaron», expresó Luis Fornelli, country manager de Tenable México.
El cambio a una fuerza de trabajo remota y distribuida originó un mayor volumen de información crítica y confidencial, lo que ha hecho que los servidores de correo electrónico se conviertan en un objetivo principal para los actores de amenazas. Así lo destacó el informe Retrospectiva del Panorama de Amenazas 2020 de Tenable. «El aumento del trabajo remoto trajo consigo muchas consecuencias para los administradores de TI, los cuales implementaron y protegieron la infraestructura remota, al mismo tiempo que mantuvieron los sistemas existentes de forma remota», dijo Fornelli.
El ejecutivo destacó que es importante tomar en cuenta el aprendizaje que dejó el 2020, por lo que seguirá siendo relevante centrarse en la experiencia obtenida en la transición a modelos de trabajo rápidos, seguros y remotos. De acuerdo con el informe de Tenable, hay tres áreas clave en las que hay que poner énfasis:
Protocolo de escritorio remoto: La acelerada implementación del trabajo remoto significó que las organizaciones habilitaran los servicios de escritorio remoto (RDP), un protocolo de Windows patentado que se usa para acceder de forma remota a servidores y estaciones de trabajo de Windows para realizar las tareas diarias. Pero RDP no está exento de defectos, como vulnerabilidades y una implementación deficiente.
De hecho, RDP sigue siendo uno de los vectores de ataque más populares para grupos de ransomware, los cuales probarán varias combinaciones diferentes de nombre de usuario y contraseña, incluidas las credenciales de uso común, para ver si pueden acceder a los sistemas; por otro lado, pueden comprar credenciales RDP robadas en mercados clandestinos. Dados los numerosos y críticos riesgos de seguridad relacionados con RDP, se recomienda dejar el protocolo deshabilitado. Si es necesario para las operaciones comerciales, las organizaciones deben tomar las medidas adecuadas para proteger a sus empleados de este tipo de ataques.
Nuevas aplicaciones: El trabajo remoto obligó a las empresas a implementar nuevas aplicaciones como software de reuniones virtuales y herramientas de voz sobre protocolo de internet (VoIP), brindando a los atacantes varios objetivos jugosos. A lo largo de 2020, Zoom enfrentó diversas vulnerabilidades críticas a medida que la cantidad de usuarios en la plataforma aumentó a una velocidad vertiginosa. Asimismo, aprovechando la popularidad del ecosistema de Microsoft, los actores malintencionados fijaron su mirada en los usuarios finales mediante intentos de phishing disfrazados de notificaciones de Microsoft Teams para robar las credenciales de Office 365.
En ataques similares a los observados contra Microsoft Teams, se alertó sobre correos electrónicos de suplantación de identidad que se hacían pasar por una alerta de una actualización de seguridad crítica para Webex. Tenable Research encontró una vulnerabilidad de desbordamiento de búfer basada en pila en los teléfonos IP inalámbricos de Cisco que podría ser aprovechada por un atacante remoto no autenticado mediante una simple solicitud HTTP.
Estafas de software malicioso y suplantación de identidad: Si bien los informes iniciales de COVID-19 surgieron por primera vez en diciembre de 2019, no fue hasta finales de enero de 2020 que toda aquella información relacionada con dicho virus se convertiría en un señuelo utilizado por la ciberdelincuencia. En las dos primeras semanas de abril, el 41 % de las organizaciones había experimentado al menos un ciberataque con impacto al negocio como resultado del malware sobre COVID-19 o esquemas de phishing.
El country manager de Tenable México recomendó abordar este nuevo conjunto de desafíos de seguridad, creado por el cambio sin precedentes de empresas y escuelas hacia el trabajo remoto y el aprendizaje a distancia, con la implementación de adecuados controles de seguridad y el parchado diligente de aplicaciones para solucionar vulnerabilidades.