Centrarse en la ciberseguridad: cómo hacer que el trabajo remoto sea más seguro

El trabajo desde casa es una tendencia de larga data en el mundo de los negocios y ha alcanzado niveles sin precedentes debido a la emergencia del coronavirus. Como resultado, muchas empresas se han visto obligadas a sumergirse de lleno en la implementación del modelo de trabajo remoto y, como era de esperar, este proceso no siempre es sencillo.

Uno de los problemas es que a menudo se sacrifica la seguridad de los empleados para que las organizaciones puedan seguir funcionando como lo hacían antes de la crisis. Lamentablemente, este hecho no podía quedar fuera del foco de atención de los ciberdelincuentes.

Por lo tanto, los actores malintencionados se han centrado en encontrar fallas en herramientas populares utilizadas para el teletrabajo, como el software de conferencias y las soluciones de redes privadas virtuales.

Los actores malintencionados buscan espiar las comunicaciones confidenciales o infestar las redes corporativas con spyware o ransomware. Para reforzar aún más estos esfuerzos, también están adaptando los temas de los ataques de phishing a los miedos y puntos débiles de los empleados derivados de la infodemia y las noticias aterradoras como las que provienen del frente de batalla de la guerra ruso-ucraniana.

Aquí hay una descripción general de los métodos de ciberdelincuencia centrados en el modelo de trabajo remoto y técnicas prácticas para que las empresas eviten estos ataques.

La seguridad de VPN necesita una revisión

Cuando trabajan fuera de la oficina, los empleados deben mantener una conexión estable y segura a las redes informáticas corporativas. VPN es una herramienta esencial que cierra la brecha entre los trabajadores y la comunicación en línea a prueba de piratas informáticos.

Desafortunadamente, dado que los trabajadores remotos confían cada vez más en estas herramientas para realizar sus tareas, los ciberdelincuentes están ocupados explorándolas en busca de vulnerabilidades.

Muchos informes de seguridad apuntan a la creciente amenaza de la explotación de VPN. Por lo tanto, es crucial fortalecer la seguridad del modelo de trabajo remoto e implementar VPN de manera inteligente en estos días. Estos son los riesgos significativos a este respecto:

Dado que VPN es una de las bases del trabajo remoto seguro, los piratas informáticos han multiplicado sus esfuerzos para descubrir y explotar nuevas debilidades en estas soluciones. Las empresas usan VPN las 24 horas del día, los 7 días de la semana, por lo que puede ser difícil para ellas mantenerse al día con todas las actualizaciones que brindan los últimos parches de seguridad y correcciones de errores. Los actores de amenazas pueden ejecutar cada vez más ataques de spear phishing (malwarefox dotcom spear phishing) que engañan a los teletrabajadores para que divulguen sus credenciales. Las organizaciones que no requieren que su personal use autenticación multifactor para inicios de sesión remotos son más susceptibles a ataques de phishing. Para ahorrar dinero, algunos administradores configuran sus sistemas para admitir una cantidad limitada de conexiones VPN simultáneas. Como resultado, los equipos de seguridad de la información pueden no realizar sus tareas cuando los servicios VPN no están disponibles debido a la congestión de toda la red.

Esencialmente, la adopción del trabajo remoto que se basa en la tecnología VPN conduce al hecho de que la arquitectura de seguridad de una empresa promedio a menudo tiene un único punto de falla. Un malhechor que hackea con éxito las conexiones VPN puede obtener un acceso increíblemente amplio a los activos de datos del objetivo.

Aquí hay algunas cosas adicionales en las que pensar. Hace algún tiempo, CISA alertó a las empresas sobre la explotación masiva de una falla desagradable en Pulse Secure VPN. Este error podría lanzar ataques de ejecución remota de código dirigidos a redes corporativas.

Uno de los vectores de incursión informados de esta vulnerabilidad estaba relacionado con la distribución del virus ransomware Sodinokibi, una cepa que se instala específicamente en redes corporativas.

Si no se reparaba correctamente, esta falla permitía a los atacantes deshabilitar MFA y acceder a los registros de red que almacenan en caché las credenciales de usuario en texto claro.

En respuesta a la amenaza inminente, los expertos en seguridad recomiendan que las empresas se centren en mejorar sus prácticas de seguridad de VPN para evitar el peor de los casos.

Estos son algunos consejos para ayudar a una empresa a dejar de ser un objetivo móvil: En primer lugar, mantenga actualizadas las herramientas VPN y los dispositivos de infraestructura de red. Esta recomendación también se aplica a los dispositivos (personales o proporcionados por la empresa) que los empleados usan para conectarse de forma remota a los recursos corporativos. Las actualizaciones correctas y la administración de parches garantizan que se implemente la configuración de seguridad más reciente. Informe a sus equipos del aumento esperado de ataques de phishing para que puedan tener más cuidado con los correos electrónicos sospechosos. Asegúrese de que el equipo de ciberseguridad esté preparado para escenarios de explotación de acceso remoto a través de la detección de infracciones, el análisis de registros...

Centrarse en la ciberseguridad: cómo hacer que el trabajo remoto sea más seguro

El trabajo desde casa es una tendencia de larga data en el mundo de los negocios y ha alcanzado niveles sin precedentes debido a la emergencia del coronavirus. Como resultado, muchas empresas se han visto obligadas a sumergirse de lleno en la implementación del modelo de trabajo remoto y, como era de esperar, este proceso no siempre es sencillo.

Uno de los problemas es que a menudo se sacrifica la seguridad de los empleados para que las organizaciones puedan seguir funcionando como lo hacían antes de la crisis. Lamentablemente, este hecho no podía quedar fuera del foco de atención de los ciberdelincuentes.

Por lo tanto, los actores malintencionados se han centrado en encontrar fallas en herramientas populares utilizadas para el teletrabajo, como el software de conferencias y las soluciones de redes privadas virtuales.

Los actores malintencionados buscan espiar las comunicaciones confidenciales o infestar las redes corporativas con spyware o ransomware. Para reforzar aún más estos esfuerzos, también están adaptando los temas de los ataques de phishing a los miedos y puntos débiles de los empleados derivados de la infodemia y las noticias aterradoras como las que provienen del frente de batalla de la guerra ruso-ucraniana.

Aquí hay una descripción general de los métodos de ciberdelincuencia centrados en el modelo de trabajo remoto y técnicas prácticas para que las empresas eviten estos ataques.

La seguridad de VPN necesita una revisión

Cuando trabajan fuera de la oficina, los empleados deben mantener una conexión estable y segura a las redes informáticas corporativas. VPN es una herramienta esencial que cierra la brecha entre los trabajadores y la comunicación en línea a prueba de piratas informáticos.

Desafortunadamente, dado que los trabajadores remotos confían cada vez más en estas herramientas para realizar sus tareas, los ciberdelincuentes están ocupados explorándolas en busca de vulnerabilidades.

Muchos informes de seguridad apuntan a la creciente amenaza de la explotación de VPN. Por lo tanto, es crucial fortalecer la seguridad del modelo de trabajo remoto e implementar VPN de manera inteligente en estos días. Estos son los riesgos significativos a este respecto:

Dado que VPN es una de las bases del trabajo remoto seguro, los piratas informáticos han multiplicado sus esfuerzos para descubrir y explotar nuevas debilidades en estas soluciones. Las empresas usan VPN las 24 horas del día, los 7 días de la semana, por lo que puede ser difícil para ellas mantenerse al día con todas las actualizaciones que brindan los últimos parches de seguridad y correcciones de errores. Los actores de amenazas pueden ejecutar cada vez más ataques de spear phishing (malwarefox dotcom spear phishing) que engañan a los teletrabajadores para que divulguen sus credenciales. Las organizaciones que no requieren que su personal use autenticación multifactor para inicios de sesión remotos son más susceptibles a ataques de phishing. Para ahorrar dinero, algunos administradores configuran sus sistemas para admitir una cantidad limitada de conexiones VPN simultáneas. Como resultado, los equipos de seguridad de la información pueden no realizar sus tareas cuando los servicios VPN no están disponibles debido a la congestión de toda la red.

Esencialmente, la adopción del trabajo remoto que se basa en la tecnología VPN conduce al hecho de que la arquitectura de seguridad de una empresa promedio a menudo tiene un único punto de falla. Un malhechor que hackea con éxito las conexiones VPN puede obtener un acceso increíblemente amplio a los activos de datos del objetivo.

Aquí hay algunas cosas adicionales en las que pensar. Hace algún tiempo, CISA alertó a las empresas sobre la explotación masiva de una falla desagradable en Pulse Secure VPN. Este error podría lanzar ataques de ejecución remota de código dirigidos a redes corporativas.

Uno de los vectores de incursión informados de esta vulnerabilidad estaba relacionado con la distribución del virus ransomware Sodinokibi, una cepa que se instala específicamente en redes corporativas.

Si no se reparaba correctamente, esta falla permitía a los atacantes deshabilitar MFA y acceder a los registros de red que almacenan en caché las credenciales de usuario en texto claro.

En respuesta a la amenaza inminente, los expertos en seguridad recomiendan que las empresas se centren en mejorar sus prácticas de seguridad de VPN para evitar el peor de los casos.

Estos son algunos consejos para ayudar a una empresa a dejar de ser un objetivo móvil: En primer lugar, mantenga actualizadas las herramientas VPN y los dispositivos de infraestructura de red. Esta recomendación también se aplica a los dispositivos (personales o proporcionados por la empresa) que los empleados usan para conectarse de forma remota a los recursos corporativos. Las actualizaciones correctas y la administración de parches garantizan que se implemente la configuración de seguridad más reciente. Informe a sus equipos del aumento esperado de ataques de phishing para que puedan tener más cuidado con los correos electrónicos sospechosos. Asegúrese de que el equipo de ciberseguridad esté preparado para escenarios de explotación de acceso remoto a través de la detección de infracciones, el análisis de registros...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow