Áreas clave para la continuidad del trabajo remoto en 2021

La aparición del coronavirus desencadenó un cambio sin precedentes en el mundo laboral y sus secuelas permearán a lo largo de 2021. Los nuevos esquemas de trabajo remoto e híbridos llegaron para quedarse y seguirá en ascenso el número de empleados de diferentes áreas que trabajarán de forma remota, e incluso de manera permanente en los próximos años.

El home office no solo deja una importante lección en el mundo laboral,  sino un gran aprendizaje en materia de ciberseguridad.

El cambio a una fuerza de trabajo remota y distribuida originó un mayor volumen de información crítica y confidencial, lo que ha hecho que los servidores de correo electrónico se conviertan en un objetivo principal para los actores de amenazas, así lo destaca el informe “Retrospectiva del Panorama de Amenazas 2020”, de Tenable.   Según Luis Fornelli, country manager de Tenable México, «el aumento del trabajo remoto trajo consigo muchas consecuencias para los administradores de TI, los cuales implementaron y protegieron la infraestructura remota, al mismo tiempo que mantuvieron los sistemas existentes de forma remota».

El directivo destacó que es importante tomar en cuenta el aprendizaje que nos dejó el 2020, por lo que seguirá siendo relevante centrarse en la experiencia obtenida en la transición a modelos de trabajo rápidos, seguros y remotos. 

El informe puso especial énfasis en tres áreas clave:

Protocolo de escritorio remoto: La acelerada implementación del trabajo remoto significó que las organizaciones habilitaran los Servicios de escritorio remoto (RDP), un protocolo de Windows que se usa para acceder de forma remota a servidores y estaciones de trabajo para realizar las tareas diarias.  Pero RDP no está exento de defectos, como vulnerabilidades y una implementación deficiente.

RDP sigue siendo uno de los vectores de ataque más populares para grupos de ransomware,  los cuales probarán varias combinaciones diferentes de nombre de usuario y contraseña, incluidas las credenciales de uso común, para ver si pueden acceder a los sistemas; por otro lado, pueden comprar credenciales RDP robadas en mercados clandestinos. 

Dados los numerosos y críticos riesgos de seguridad relacionados con RDP, se recomienda dejar el protocolo deshabilitado. Si es necesario para las operaciones comerciales, las organizaciones deben tomar las medidas adecuadas para proteger a sus empleados de este tipo de ataques.

Los equipos de seguridad y TI se encargaron de proteger esta superficie ampliada de ciberataques, aprovechando una variedad de nuevas aplicaciones para ofrecer una transición sin problemas y preparándose para un avalancha de amenazas dirigidas a estos nuevos empleados remotos. El aumento del trabajo remoto aceleró la gestión de las identidades, incrementó la confianza en las redes privadas virtuales y las operaciones en la nube se multiplicaron». | Luis Fornelli, country manager de Tenable México.

Nuevas aplicaciones: el trabajo remoto obligó a las empresas a implementar nuevas aplicaciones como software de reuniones virtuales y herramientas de Voz sobre protocolo de internet (VoIP), brindando a los atacantes varios objetivos jugosos. A lo largo de 2020, Zoom enfrentó diversas vulnerabilidades críticas a medida que la cantidad de usuarios en la plataforma aumentó a una velocidad vertiginosa. Aprovechando la popularidad del ecosistema de Microsoft, los actores malintencionados fijaron su mirada en los usuarios finales mediante intentos de phishing disfrazados de notificaciones de Microsoft Teams para robar las credenciales de Office 365.

Te podría interesar: Estabilidad laboral y seguridad: prioridades para 88% del talento mexicano.

En ataques similares a los observados contra Microsoft Teams, se alertó sobre correos electrónicos de suplantación de identidad que se hacían pasar por una alerta de una actualización de seguridad crítica para Webex. Por otro lado,  la tecnología VoIP ha facilitado la transición al trabajo remoto; Tenable Research encontró una vulnerabilidad de desbordamiento de búfer basada en pila en los teléfonos IP inalámbricos de Cisco que podría ser aprovechada por un atacante remoto no autenticado mediante una simple solicitud HTTP.

Estafas de software malicioso y suplantación de identidad: si bien, los informes iniciales de Covid-19 surgieron por primera vez en diciembre de 2019, no fue hasta finales de enero de 2020 que toda aquella información relacionada a dicho virus se convertiría en un señuelo utilizado por la ciberdelincuencia. En las dos primeras semanas de abril, 41% de las organizaciones había experimentado al menos un ciberataque con impacto al negocio como resultado del malware Covid-19 o esquemas de phishing.   

Por último, Luis Fornelli señaló que en respuesta al Covid-19, el cambio sin precedentes de empresas y escuelas hacia el trabajo remoto y el aprendizaje a distancia ha creado un nuevo conjunto de desafíos de seguridad. «Desde confiar en herramientas como las VPN y el protocolo de escritorio remoto (RDP) hasta la introducción de nuevas aplicaciones para videoconferencias, estas nuevas soluciones plantean inquietudes que solo pueden abordarse mediante el parcheo diligente e implementando controles de seguridad adecuados», indicó el directivo.

Fuente: Tenable.