El teletrabajo es una tendencia de larga data en el mundo de los negocios y ha alcanzado niveles sin precedentes debido a la emergencia del coronavirus. Como resultado, numerosas empresas se han visto obligadas a lanzarse precipitadamente a implementar el modelo de trabajo remotoy como era de esperar, este proceso no siempre es sencillo.
Uno de los problemas es que a menudo se sacrifica la seguridad de los empleados para que las organizaciones puedan continuar operando como lo hacían antes de la crisis. Desafortunadamente, este hecho no podía pasar desapercibido para los ciberdelincuentes.
Como resultado, los actores malintencionados se han centrado en encontrar lagunas en las herramientas populares utilizadas para el teletrabajo, como el software de conferencias y Red privada virtual soluciones
Los actores maliciosos tienen como objetivo espiar las comunicaciones confidenciales o plagar las redes empresariales con spyware o ransomware. Para impulsar aún más estos esfuerzos, también están ajustando los temas de los ataques de phishing a los temores y puntos débiles de los empleados que surgen de la infodemia y noticias aterradoras como las que provienen de los frentes de la guerra ruso-ucraniana.
Aquí hay un resumen de los métodos de ciberdelincuencia que se centran en el modelo de trabajo remoto y técnicas prácticas para que las empresas se mantengan alejadas de estos ataques.
La seguridad de VPN necesita una revisión
Mientras trabajan fuera de la oficina, los empleados deben mantener una conexión estable y segura con las redes informáticas de la empresa. VPN es una herramienta vital que cierra la brecha entre los trabajadores y la comunicación en línea a prueba de piratas informáticos.
Desafortunadamente, dado que los teletrabajadores confían cada vez más en estas herramientas para realizar sus tareas, los ciberdelincuentes están ocupados explorándolas para vulnerabilidades.
Numerosos informes de seguridad señalan la creciente amenaza de la explotación de VPN. Por lo tanto, es crucial fortalecer la seguridad del modelo de trabajo remoto e implementar VPN de manera inteligente en estos días. Aquí están los riesgos significativos en este sentido:
- Dado que VPN es una de las bases del teletrabajo seguro, los piratas informáticos han intensificado sus esfuerzos para descubrir y explotar nuevas debilidades en estas soluciones.
- Las empresas usan VPN las 24 horas del día, los 7 días de la semana, por lo que puede ser problemático para ellas mantenerse al día con todas las actualizaciones que ofrecen los últimos parches de seguridad y correcciones de errores.
- Los actores de amenazas pueden ejecutar cada vez más ataques de spear phishing (malwarefox dotcom spear phishing) que engañan a los teletrabajadores para que revelen sus datos de autenticación.
- Las organizaciones que no requieren que su personal use autenticación multifactor para conexiones remotas son más susceptibles a ataques de phishing.
- Al tratar de ahorrar dinero, algunos administradores configuran sus sistemas para admitir una cantidad limitada de conexiones VPN simultáneas. Como resultado, los equipos de seguridad de la información pueden no realizar sus tareas cuando los servicios de VPN no están disponibles debido a la congestión de toda la red.
Esencialmente, la adopción del teletrabajo que se basa en la tecnología VPN conduce al hecho de que la arquitectura de seguridad de la empresa promedio a menudo tiene una punto único de fallo. Un malhechor que logra piratear las conexiones VPN puede obtener un alcance de acceso inquietantemente amplio a los activos de datos del objetivo.
Aquí hay algo de alimento extra para el pensamiento. Hace algún tiempo, CISA negocios alertados a la explotación masiva de una falla desagradable en Pulse Secure VPN. Este error podría lanzar ataques de ejecución remota de código dirigidos a redes empresariales.
Uno de los vectores de incursión informados que involucran esta vulnerabilidad estaba relacionado con la distribución del virus ransomware Sodinokibi, una cepa que se concentra específicamente en las redes corporativas.
Si no se aplicaba el parche adecuado, esta imperfección permitía a los malhechores desactivar MFA y acceder a los registros de red que mantienen la memoria caché de las credenciales de los usuarios en texto sin formato.
En respuesta a la amenaza que se avecina, los expertos en seguridad recomiendan que las organizaciones se centren en mejorar sus prácticas de seguridad de VPN para evitar el peor de los casos.
Aquí hay algunos consejos para ayudar a una empresa a no ser un objetivo en movimiento:
- En primer lugar, mantenga actualizadas las herramientas VPN y los dispositivos de infraestructura de red. Esta recomendación también se aplica a los dispositivos (provistos por la empresa o personales) que los empleados usan para conectarse a los recursos corporativos de forma remota. Las actualizaciones correctas y la administración de parches garantizan que se implemente la configuración de seguridad más actualizada.
- Informe a sus equipos sobre el aumento esperado de los ataques de phishing para que sean más cautelosos con los correos electrónicos sospechosos.
- Asegúrese de que el equipo de seguridad cibernética esté preparado para abordar escenarios de explotación de acceso remoto a través de la detección de infracciones, el análisis de registros y la respuesta a incidentes.
- Utilice la autenticación multifactor para todas las conexiones VPN. Si, por alguna razón, esta regla no se puede poner en práctica, asegúrese de que los miembros de su personal estén usando contraseñas seguras para iniciar sesión.
- Inspeccione los servicios VPN corporativos para ver si hay restricciones de capacidad. Luego, elija un servicio de alojamiento confiable que pueda ayudarlo a aprovechar la limitación del ancho de banda y garantizar la continuidad de las conexiones seguras cuando más lo necesite.
- Una precaución adicional es probar la funcionalidad de la VPN interruptor de muerte. Esta característica finaliza automáticamente todo el tráfico web si se interrumpe la conexión segura. De esta manera, puede estar seguro de que los datos no viajan a través de la Internet pública sin cifrar.
El software de conferencias es una fruta madura.
De manera similar a las redes privadas virtuales, las herramientas que permiten reuniones virtuales han ampliado recientemente su alcance de manera significativa. No sorprende que los delincuentes cibernéticos hayan mejorado su repertorio en términos de descubrir y explotar las debilidades de los productos de conferencias populares.
Las consecuencias de un hack de este tipo pueden ser devastadoras porque allana el camino para el espionaje a gran escala.
El Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) destacó los riesgos derivados del abuso de las herramientas de reunión virtual. Según la agencia, aunque la mayoría de estas soluciones vienen con mecanismos de seguridad básicos, estas características pueden no ser suficientes para evitar la invasión de la privacidad.
Aquí hay un resumen de recomendaciones en este contexto para detener a los piratas informáticos:
- Cumpla con las políticas y pautas de su empresa que abordan la seguridad de las reuniones virtuales.
- Evite reutilizar códigos de acceso para reuniones web. Si los comparte con muchas personas, es probable que los datos confidenciales se filtren más allá del número previsto de personas.
- Si planea discutir un tema altamente confidencial, considere usar PIN de un solo uso o códigos de identificación de reunión únicos.
- Aproveche al máximo la función de “sala de espera” que evita que una reunión virtual comience hasta que se una el anfitrión de la conferencia.
- Modifique la configuración para que la aplicación active notificaciones cuando nuevas personas se unan a la reunión web. Si falta esta opción, el anfitrión debe solicitar que todos los participantes se nombren a sí mismos.
- Aproveche los controles del tablero para mantenerse al tanto de los asistentes durante la conferencia.
- Abstenerse de grabar la reunión virtual. Si realmente necesita hacerlo para referencia futura, asegúrese de cifrar el archivo y especificar una frase de contraseña para descifrarlo.
- Minimice o prohíba el uso de dispositivos propiedad de los empleados para videoconferencias.
Tenga en cuenta que los piratas informáticos no son los únicos que pueden desear husmear en las reuniones virtuales. Los empleados descontentos o los empleados despedidos que todavía tienen acceso a la infraestructura digital de la empresa también pueden ser atraídos para hacerse con sus datos de propiedad exclusiva.
La línea de fondo
El aumento global del trabajo remoto es una parte natural de la evolución empresarial. También es una respuesta de emergencia a nuevos factores como el COVID-19. Pero, lamentablemente, la implementación “tosca” del teletrabajo en muchas organizaciones se ha convertido en el eslabón más débil de su seguridad.
Además de frustrar los riesgos anteriores relacionados con las herramientas de VPN y las reuniones virtuales, las organizaciones deben repensar y reforzar sus prácticas contra el phishing para esquivar las estafas que se basan en temas de noticias de moda. Su personal debe ser escéptico acerca de los mensajes sospechosos y pensar dos veces antes de hacer clic en los enlaces que contienen.
La seguridad del trabajo remoto ahora es más crítica que nunca. Esto debe cambiar si no es la principal prioridad de su organización.
Crédito de la imagen destacada: Foto de Thirdman; Pexels; ¡Gracias!