in

Áreas clave para el trabajo remoto seguro


Áreas clave para el trabajo remoto seguro. El cambio a una fuerza de trabajo remota y distribuida originó un mayor volumen de información crítica y confidencial; lo que ha hecho que los servidores de correo electrónico se conviertan en un objetivo principal para los actores de amenazas, así lo destaca el informe Retrospectiva del Panorama de Amenazas 2020 de Tenable.

 “El aumento del trabajo remoto trajo muchas consecuencias para los administradores de TI; los cuales implementaron y protegieron la infraestructura remota, al mismo tiempo que mantuvieron los sistemas existentes de forma remota”, dijo Luis Fornelli, Country Manager de Tenable México.

Además destacó, la importancias de tomar en cuenta el aprendizaje que nos dejó el 2020; por lo que seguirá siendo relevante centrarse en la experiencia obtenida en la transición a modelos de trabajo rápidos, seguros y remotos.  El informe Retrospectiva del Panorama de Amenazas 2020 de Tenable   puso especial énfasis en tres áreas clave para el trabajo remoto seguro:

Protocolo de escritorio remoto:

La acelerada implementación del trabajo remoto significó que las organizaciones habilitaran los Servicios de escritorio remoto (RDP); un protocolo de Windows patentado que se usa para acceder de forma remota a servidores y estaciones de trabajo de Windows para realizar las tareas diarias.  Pero RDP no está exento de defectos, como vulnerabilidades y una implementación deficiente.

RDP sigue siendo uno de los vectores de ataque más populares para grupos de ransomware;  los cuales probarán varias combinaciones diferentes de nombre de usuario y contraseña, incluidas las credenciales de uso común, para ver si pueden acceder a los sistemas. Además pueden comprar credenciales RDP robadas en mercados clandestinos. Dados los numerosos y críticos riesgos de seguridad relacionados con RDP, se recomienda dejar el protocolo deshabilitado. Si es necesario para las operaciones comerciales, las organizaciones deben tomar las medidas adecuadas para proteger a sus empleados de este tipo de ataques.

Nuevas aplicaciones:

El trabajo remoto obligó a las empresas a implementar nuevas aplicaciones como software de reuniones virtuales y herramientas de Voz sobre Protocolo de Internet (VoIP); brindando a los atacantes varios objetivos jugosos. A lo largo de 2020, Zoom enfrentó diversas vulnerabilidades críticas a medida que la cantidad de usuarios en la plataforma aumentó a una velocidad vertiginosa.

Aprovechando la popularidad del ecosistema de Microsoft; los actores malintencionados fijaron su mirada en los usuarios finales mediante intentos de phishing disfrazados de notificaciones de Microsoft Teams para robar las credenciales de Office 365.

En ataques similares a los observados contra Microsoft Teams; se alertó sobre correos electrónicos de suplantación de identidad que se hacían pasar por una alerta de una actualización de seguridad crítica para Webex. Por otro lado,  la tecnología VoIP ha facilitado la transición al trabajo remoto.

Tenable Research encontró una vulnerabilidad de desbordamiento de búfer basada en pila en los teléfonos IP inalámbricos de Cisco; que podría ser aprovechada por un atacante remoto no autenticado mediante una simple solicitud HTTP.

Estafas de software malicioso y suplantación de identidad:

Si bien, los informes iniciales de COVID-19 surgieron por primera vez en diciembre de 2019; no fue hasta finales de enero de 2020 que toda aquella información relacionada a dicho virus se convertiría en un señuelo utilizado por la ciberdelincuencia. En las dos primeras semanas de abril; el 41% de las organizaciones había experimentado al menos un ciberataque con impacto al negocio como resultado del malware COVID-19 o esquemas de phishing.   

Por último, Luis Fornelli aseveró que en respuesta al COVID-19; el cambio sin precedentes de empresas y escuelas hacia el trabajo remoto y el aprendizaje a distancia ha creado un nuevo conjunto de desafíos de seguridad. Desde confiar en herramientas como las VPN y el protocolo de escritorio remoto (RDP) hasta la introducción de nuevas aplicaciones para videoconferencias; estas nuevas soluciones plantean inquietudes que solo pueden abordarse mediante el parcheo diligente e implementando los controles de seguridad adecuados.

Más información relevante para el éxito de las empresas en este link


Repórtalo

¿Cuál es tu voto?

Persisten prácticas abusivas de AT&T: Profeco

N 4.0 # 66 Con @Carlamtzg Martínez, @tecnologeek, @perrusky y @hugonzalez0