
Getty Images/iStockphoto
12 riesgos de seguridad del acceso remoto y cómo prevenirlos
Las empresas se enfrentan a innumerables problemas de seguridad relacionados con el acceso remoto, pero la formación y una comunicación clara pueden ayudar a reforzar los programas de seguridad a largo plazo.
La seguridad del acceso remoto sigue siendo una de las principales preocupaciones de las organizaciones de TI. Si bien el acceso remoto facilita la accesibilidad a la red a los usuarios remotos, también hace que la red sea más vulnerable a posibles violaciones y amenazas.
La seguridad siempre ha sido esencial para el acceso remoto. Aunque las organizaciones exigen a sus empleados que regresen a la oficina, las redes siguen estando expuestas a amenazas. Los profesionales de la seguridad están familiarizados con la mayoría de los retos actuales en materia de seguridad de las redes, y disponen de las herramientas necesarias para hacerles frente, pero los autores de las amenazas mejoran continuamente sus técnicas para penetrar en las redes corporativas. Los usuarios finales y los equipos deben estar atentos a las amenazas de seguridad del acceso remoto.
Este artículo describe 12 riesgos de seguridad del acceso remoto y cómo los profesionales de redes y seguridad pueden prevenirlos.
Riesgos de seguridad del acceso remoto
Un plan de seguridad del acceso remoto puede minimizar la probabilidad de que un agente malicioso cause estragos dentro de una organización o entre sus empleados y clientes. La seguridad del acceso remoto tiene como objetivo identificar y prevenir las brechas de seguridad y mitigar sus efectos si se producen.
Las amenazas al acceso remoto no siempre son intencionadas, pero es probable que se produzcan. Los hackers, el malware, el ransomware e incluso los propios usuarios suponen una amenaza para la seguridad del acceso remoto. A continuación, se enumeran las principales amenazas que deben abordar los profesionales de la seguridad.
1. Gestión de la seguridad insuficiente
Uno de los principales riesgos para la seguridad del acceso remoto es la falta de gestión y mantenimiento de los recursos de seguridad de red tradicionales. Los equipos de seguridad deben mantener cuidadosamente estos recursos para que funcionen correctamente. Esto incluye defensas como firewalls y sistemas de detección y prevención de intrusiones (IDS/IPS por sus siglas en inglés). Los usuarios remotos pueden conectarse a la red con un VPN.
2. Compartir contraseñas
Los usuarios a veces comparten contraseñas entre sitios web y otros usuarios, especialmente si utilizan dispositivos personales para trabajar. Compartir contraseñas dificulta a los equipos de TI el seguimiento de los registros y la actividad de los usuarios. Esta falta de visibilidad hace que la red sea más vulnerable y aumenta el riesgo de violaciones de datos, pérdida de datos y ciberataques.
Una forma eficaz de que las empresas eviten el uso indebido de contraseñas es establecer una política de contraseñas para toda la empresa. Los usuarios deben utilizar herramientas de gestión de contraseñas para realizar un seguimiento del uso de las mismas y evitar que se compartan sin autorización.
3. Software vulnerable
El software obsoleto, sin parches o no autorizado puede dar lugar a ataques de ciberseguridad. Los equipos de seguridad de la red deben probar y aprobar el software de acceso remoto para que lo utilicen los trabajadores remotos. Las organizaciones deben instalar aplicaciones de seguridad que protejan contra el malware, el ransomware, el phishing y otras violaciones en todos los dispositivos de acceso remoto. Los dispositivos también deben contar con software de comunicaciones para conexiones remotas, como VPN y cifrado. Las actualizaciones y los parches periódicos ayudan a maximizar su eficacia.
4. Dispositivos personales no gestionados
Los dispositivos personales suponen un riesgo para la seguridad de las organizaciones, ya que normalmente no incluyen las mismas funciones de seguridad de nivel empresarial que los dispositivos corporativos. Las organizaciones solo deben asignar a los usuarios remotos dispositivos proporcionados y configurados por la empresa.
Sin embargo, algunas organizaciones permiten a los usuarios utilizar sus propios dispositivos en un acuerdo BYOD. Los usuarios deben tener estos dispositivos configurados para una comunicación remota y segura. Las organizaciones deben aplicar estas políticas para evitar que dispositivos no autorizados utilicen los sistemas informáticos corporativos.
5. Aplicación inconsistente de parches
La aplicación de parches de software es esencial no solo para los sistemas de seguridad, sino para todos los sistemas y software dentro de una red corporativa. La aplicación irregular de parches crea riesgos de seguridad significativos, ya que deja los sistemas vulnerables a posibles piratas informáticos y ataques.
La aplicación de parches es esencial para garantizar que todos los sistemas y programas relevantes estén actualizados, especialmente los firewalls, los IDS y los IPS. Establecer un calendario de aplicación de parches, incluso si no hay ningún parche que implementar, es una buena práctica para la gestión de parches, ya que permite a los equipos de seguridad de red acostumbrarse a comprobar si hay parches disponibles.
6. Copias de seguridad vulnerables
Los sistemas y datos de los puntos finales que no se copian presentan riesgos si no están protegidos. Las copias de seguridad de los datos evitan la pérdida de datos causada por errores de los usuarios, corrupción o ataques de ransomware. Las copias de seguridad son especialmente necesarias para los medios potencialmente inseguros, como los discos duros USB y los servicios en la nube para consumidores. En el caso de los sistemas y datos críticos, las organizaciones deben utilizar múltiples copias de seguridad para los diferentes activos de almacenamiento.
7. Lagunas en la ciberhigiene
La ciberhigiene se refiere a las prácticas utilizadas para mantener la salud y la seguridad de los usuarios y sus dispositivos. La ciberhigiene es importante para todos los empleados, ya sea que trabajen a distancia o en la oficina, porque protege los dispositivos y los datos de posibles ataques.
Las organizaciones deben implementar una ciberhigiene adecuada como parte de un programa integral de gestión de datos y una política asociada. Si no lo hacen, pueden exponer la información de los usuarios y los datos de la empresa a amenazas de seguridad.
8. Ataques de phishing, virus y ransomware
Los equipos de seguridad deben asumir que cada usuario remoto representa una superficie de ataque única para los actores maliciosos. Con todas las distracciones que supone trabajar desde casa, el departamento de TI se enfrenta a un formidable reto de seguridad. Los equipos de seguridad también se enfrentan cada vez más a numerosos ciberataques, entre los que se incluyen los siguientes:
- Malware
- Phishing
- Ataques DDoS
- Virus
- Ransomware
9. Falta de formación y concienciación sobre seguridad de los usuarios finales
Cuando los empleados remotos no son conscientes de las amenazas a los sistemas empresariales y de cómo abordarlas, aumenta el riesgo de ciberataques. Durante la incorporación, los nuevos empleados deben recibir instrucciones sobre cómo enfrentar los incidentes de seguridad. Posteriormente, la formación de actualización periódica trimestral o mensual, junto con el envío de recordatorios, ayuda a mantener la seguridad en primer plano.
10. Falta de una política y estrategia de seguridad para el acceso remoto
Una estrategia de seguridad para el acceso remoto es una forma eficaz de establecer normas básicas para los usuarios remotos. Define los enfoques básicos sobre cómo los usuarios remotos pueden acceder a los sistemas de la empresa. Un ejemplo de una política importante es cifrar todos los archivos o datos que los usuarios puedan compartir para evitar el acceso no autorizado.
Las organizaciones deben contar con al menos una política de ciberseguridad que incluya la seguridad del acceso remoto. Una política de ciberseguridad eficaz garantiza que todos los empleados, así como los contratistas y autónomos que trabajan a distancia para la empresa, sepan cómo abordar los problemas de seguridad. Las políticas de ciberseguridad también son importantes desde el punto de vista de la auditoría.
11. No probar los controles de seguridad del acceso remoto
Una vez que las organizaciones implementan procesos y tecnologías de seguridad de acceso remoto, deben realizar pruebas periódicas para garantizar que los usuarios remotos utilicen correctamente la tecnología y que esta funcione según lo previsto. Las organizaciones deben realizar periódicamente pruebas de penetración del acceso remoto y otras actividades forenses para buscar código malicioso u otras actividades no autorizadas.
La falta de visibilidad aumenta las posibilidades de que se produzca una brecha de seguridad, por lo que un enfoque proactivo de la seguridad del acceso remoto aumenta la probabilidad de que los equipos puedan identificar las amenazas y vulnerabilidades antes de que los actores maliciosos las aprovechen.
12. Tecnologías de acceso remoto ineficaces
Los firewalls y las tecnologías IDS/IPS son mecanismos de defensa de primera línea eficaces, pero no son suficientes para los sofisticados actores maliciosos actuales. Las organizaciones deben considerar formas adicionales de proteger el acceso remoto. Otras tecnologías de seguridad de acceso remoto incluyen las siguientes:
- Acceso a la red de cero confianza.
- Autenticación multifactorial (MFA, por sus siglas en inglés).
- Perímetros definidos por software.
- WAN.
- Borde de servicio de acceso seguro.
- Gestión de identidades y accesos.
- Acceso remoto seguro basado en la nube.
Cómo prevenir los riesgos de seguridad del acceso remoto
Los usuarios remotos representan una superficie de ataque significativa para los hackers y otros actores maliciosos. Los usuarios remotos deben consultar con los equipos de seguridad de su empresa antes de realizar cualquier cambio en la seguridad del acceso remoto. Las siguientes recomendaciones pueden ayudar a reducir esos riesgos.
1. Tómese en serio los riesgos de seguridad del acceso remoto
Las organizaciones deben incorporar directrices en las políticas y procedimientos de seguridad del acceso remoto. Tenga en cuenta los riesgos mencionados anteriormente para ayudar a elaborar esta guía. Documente todos los procesos y aspectos de la política de seguridad del acceso remoto de la organización.
2. Invierta en formación en materia de seguridad
La formación puede ayudar a una empresa a cambiar su cultura y centrarse más en la seguridad. Si es posible, las organizaciones deben ampliar las políticas y la formación en materia de seguridad. Los directivos deben involucrar a RR. HH. y asegurarse de que la alta dirección apoye todos los programas e iniciativas de seguridad.
Aunque la formación en seguridad puede suponer demasiada información para los empleados, que ya están saturados con otras cuestiones, es útil buscar y compartir con ellos recursos informativos sobre seguridad. Los recursos pueden ser gratuitos o de pago, como videos sobre seguridad de YouTube o plataformas de concienciación y formación. La cultura no cambiará de la noche a la mañana, pero los usuarios remotos tendrán tantas oportunidades de aprender las normas de seguridad adecuadas como los empleados que trabajan en la oficina.
3. Utilizar los controles tecnológicos adecuados
Los equipos de seguridad deben revisar los controles técnicos internos y basados en la nube y actualizarlos si es necesario. También deben revisar periódicamente las políticas y procedimientos de acceso. El control de acceso basado en roles y la autenticación multifactorial (MFA) son enfoques esenciales. El departamento de TI debe establecer controles para gestionar los puntos finales de los usuarios, el acceso a la web y el filtrado de contenidos. El equipo de seguridad también debe asegurarse de que ha configurado correctamente los servicios en la nube para el acceso remoto y someterlos a pruebas periódicas.
4. Garantizar la visibilidad de los dispositivos de los usuarios
Los equipos de seguridad de la red deben utilizar herramientas de seguridad que puedan localizar e identificar los dispositivos de la red corporativa. Esta práctica es esencial para ayudar a los equipos a identificar el posible uso de dispositivos no autorizados o portátiles personales que no estén correctamente configurados para el acceso remoto.
5. Comunicarse con los usuarios locales y remotos
Las organizaciones deben asegurarse de que los empleados y los no empleados sepan que son responsables de la seguridad de sus sistemas. Una buena práctica es comunicar regularmente la importancia de la seguridad y cómo beneficia a la empresa y a los empleados.
6. Encontrar y abordar las brechas de seguridad
Una vez que todos los miembros de una organización se comprometen a apoyar las normas, políticas y procedimientos de seguridad del acceso remoto, se reduce la probabilidad de que se produzcan incidentes de seguridad. Las actividades forenses periódicas son esenciales para identificar posibles amenazas y vulnerabilidades. Los profesionales de la seguridad deben saber qué dispositivos se conectan a las redes de su empresa para identificar posibles usuarios y dispositivos no autorizados. Las organizaciones que cuentan con un centro de operaciones de seguridad son conscientes de la importancia de una gestión proactiva de la ciberseguridad.
7. Implementar la IA para la seguridad
Las organizaciones podrían considerar la posibilidad de implementar la IA con fines de seguridad. El despliegue de la IA es ahora habitual en los sistemas y el software modernos de ciberseguridad. Entre las muchas ventajas de la IA se encuentran las siguientes:
- Analizar enormes cantidades de datos de eventos para proporcionar información sobre cómo abordar las amenazas.
- Automatizar tareas repetitivas, como la supervisión remota de dispositivos y el diagnóstico de redes.
- Participar en la búsqueda de amenazas para identificar posibles problemas antes de que aparezcan.
- Automatice las actividades de respuesta a incidentes.
Herramientas para la seguridad del acceso remoto
Existen muchas opciones de herramientas de software para facilitar la seguridad del acceso remoto. Estas herramientas incluyen herramientas comerciales, de código abierto y basadas en la nube. A continuación, se ofrece una breve lista alfabética de proveedores con estas capacidades. Estos productos abordan los servicios de escritorio remoto seguro en Windows, Mac y otros entornos:
- AnyDesk.
- BeyondTrust.
- ConnectWise.
- Dameware de SolarWinds.
- GoToMyPC.
- LogMeIn.
- Meshnet de NordVPN.
- Parallels Remote Application Server.
- RemotePC.
- Splashtop.
- TeamViewer.
- UltraVNC.
- Zoho Assist.
Paul Kirvan, FBCI, CISA, es consultor independiente y redactor técnico con más de 35 años de experiencia en continuidad del negocio, recuperación ante desastres, resiliencia, ciberseguridad, GRC, telecomunicaciones y redacción técnica.