Halfpoint - stock.adobe.com

Los peligros del acceso remoto a los datos empresariales y consejos de protección

La dispersión de los empleados fuera del entorno corporativo trajo flexibilidad laboral, pero también riesgos de ciberseguridad que deben ser abordados exhaustivamente.

Con el avance del trabajo remoto y la digitalización de procesos, los colaboradores remotos en las empresas se han convertido en un factor de preocupación permanente para la seguridad informática. De acuerdo con el más recuente “Reporte de Ciberamenazas 2024” de Sophos, casi el 50 % de los programas maliciosos detectados para las pymes eran keyloggers, spywares y stealers con los que los ciberatacantes robaron datos y credenciales.

El mismo informe señala que los operadores de ransomware siguen cambiando sus tácticas, aprovechando el cifrado remoto y enfocándose en proveedores de servicios gestionados (MSP). Es importante tener en cuenta que, entre 2022 y 2023, el número de ataques de ransomware que implicaban cifrado remoto (cuando los atacantes utilizan un dispositivo no gestionado en las redes de las empresas para cifrar archivos en otros sistemas de la red) aumentó un 62 %.

Cuando los colaboradores trabajan desde la oficina, las organizaciones pueden controlar el acceso a datos sensibles, y esto representa una mayor seguridad. En contraste, los formatos de trabajo remoto o híbrido requieren que estos controles de acceso sean descentralizados y gestionados con políticas de seguridad mucho más complejas, algo por lo que las empresas generalmente no se preocupan y, por ende, terminan implementando estos modelos sin tener un control eficaz sobre la protección de sus datos.

Leandro Cuozzo, Kaspersky.

Leandro Cuozzo, analista de seguridad de Kaspersky en Latinoamérica, sostiene que “la infraestructura corporativa ya era muy compleja incluso antes de la pandemia debido a la adopción de servicios en la nube y la mayor movilidad (BYOD) de los equipos. Con la digitalización obligatoria debido a las normas sanitarias, el tema de la seguridad se ha vuelto mucho más desafiante e importante para las organizaciones”.

En un esquema de trabajo remoto, por ejemplo, el equipo de seguridad debe considerar si los empleados utilizarán computadoras corporativas o una combinación de equipos corporativos (donde se puede tener mayor seguridad de los datos) y personales (en los que la empresa necesitará tener la autorización del individuo para aplicar las políticas de seguridad de datos sobre un área específica de ese equipo).

En el trabajo a distancia, además, los departamentos deben considerar varios factores para la protección de los datos corporativos: ¿Dónde se almacenarán?, ¿En las computadoras o en un servicio en la nube?, ¿En un servidor privado de la empresa donde podrá gestionar los accesos de los empleados? ¿Cómo podrá la empresa identificar y bloquear intentos de acceso no autorizados a los datos?

María Claudia Ardila, Sophos.

El trabajo remoto es una modalidad que vino para quedarse. A partir de esto es que las organizaciones tienen como prioridad proveer los servicios y accesos necesarios a sus clientes (internos y externos) sin poner en riesgo la organización. El reto esta acá, pues los accesos son múltiples y la gestión de seguridad abarca muchas aristas que se deben proteger todas para estar preparados ante cualquier riesgo. Usualmente comparto con los clientes que, cuando hablamos de ciberseguridad, pensemos en que sí nos van a atacar y debemos estar preparados para ello, en lugar de que sólo miremos si soy interesante y me atacan, y sólo hasta ese momento me prepare”, explica María Claudia Ardila, directora de Ventas de Sophos para el Sur de Latinoamérica.

Las estrategias que se deben implementar

Los expertos señalan que la principal estrategia que debe estar liderando a las organizaciones es proteger el perímetro y cada una de las máquinas remotas que acceden a redes y servicios. Para esto, tienen que proteger los endpoints y el acceso a los recursos con soluciones de última generación para garantizar que esta evolución del perímetro está cubierta por ciberseguridad.

Con la popularización del trabajo remoto, los ataques de fuerza bruta se dispararon a nivel global y en Latinoamérica. Antes, para garantizar el acceso a los datos, las empresas solo requerían una autenticación de inicio de sesión y contraseña para verificar si el acceso era legítimo. “La respuesta de los ciberdelincuentes fue muy sencilla: verifican el patrón de los correos corporativos, hacen una búsqueda en las redes sociales para identificar quiénes son los empleados, y configuran un robot para intentar obtener el acceso utilizando los correos probables y adivinar la contraseña. Para las contraseñas, utilizan una lista de contraseñas filtradas, así como una lista de las contraseñas más comunes. Este esquema de intentos infinitos para adivinar la contraseña se le conoce como [ataque de] fuerza bruta”, señala Leandro Cuozzo, de Kaspersky.

Para evitar esta situación, la empresa debe adoptar una política para gestionar los intentos de acceso. Hasta dos o tres intentos es algo común cuando un empleado regresa de vacaciones y no recuerda su contraseña. Más intentos que eso debe de ser una bandera roja para la empresa, la cual debe bloquear el acceso al correo de este empleado y verificar la situación. Además, el uso de una VPN corporativa junto con un token físico va a garantizar que, aunque que los delincuentes logren acceder a la red corporativa vía un ataque de fuerza bruta, no les será posible obtener el segundo factor de autenticación (la VPN y el token físico), previniendo el acceso a los datos.  

“En cuanto a la protección de la red, es recomendable la adopción de la segmentación de la red, separando el tráfico proveniente de empleados remotos, manteniendo un monitoreo de todo el tráfico de red, adoptando políticas de acceso distintas para cada empleado”, agrega Leandro Cuozzo.

Carlos Bustos, Sonda.

A juicio de Carlos Bustos, director corporativo de Ciberseguridad en Sonda, es recomendable adoptar una estrategia de confianza cero donde, por defecto, se desconfía de la identidad de cualquier usuario, de cualquier dispositivo, de las redes, de las aplicaciones y de la data.

“En el ámbito de los usuarios con acceso remoto, el método tradicional hasta ahora ha sido la VPN. No obstante, esta conexión no consideraba que los usuarios comenzaran a utilizar aplicaciones en nube o en otros puntos que no son la sede corporativa, por lo que la VPN pasó a ser un elemento engorroso de administrar y poco eficiente. Por esta razón es que las empresas están migrando a una estrategia de SASE (Secure Access Service Edge) que tiene dos componentes: una primera que virtualiza y simplifica el manejo de la red subyacente, y otra que asegura el borde difuso y la conexión con los usuarios. Básicamente, es una arquitectura que ofrece una red unificada y capacidades de seguridad como servicio, incluidas SD-WAN y funciones de seguridad nativas de la nube, como puertas de enlace web seguras, agentes de seguridad de acceso a la nube, firewall como servicio y zero trust en el acceso a la red”, detalla el ejecutivo.

Consejos prácticos de protección

Los expertos señalan que todo depende mucho del tamaño de la empresa y del grado de trabajo remoto que tengan. Pero, en general, es importante que la empresa capacite a sus empleados y tenga programas específicos en ciberseguridad. “Complementariamente, hay que tener un sistema de protección de datos. Su éxito depende de que la compañía sepa identificar donde están los datos, clasificarlos adecuadamente y establecer los controles para su protección”, destaca Carlos Bustos, de Sonda.

En tanto, María Claudia Ardila, de Sophos, enfatiza que las áreas de seguridad de TI y de ciberseguridad deben estar al frente de múltiples temas en un mundo tan cambiante y con un enemigo que es ágil y muy efectivo. Ella comparte varias recomendaciones:

  1. "Cambien la mentalidad de que esto no nos va a pasar. Le puede pasar a cualquier empresa, pequeña, media, grande y de cualquier industria".
  2. "Sean más agiles que el enemigo; para esto deben tener soluciones que puedan detectar, analizar y responder ante un ataque. Esto es estar preparado"; y,
  3. "Por último, trabajen muy de la mano con el cliente interno, quien día a día está trabajando, accediendo a información desde cualquier lugar, interactuando. Trabajen con soluciones que les ayuden a capacitar y entrenar al cliente interno y así poder tener la capacidad de que una de las primeras barreras de protección sea ellos mismos”, concluye.    

Consejos de protección

Leandro Cuozzo, analista de seguridad de Kaspersky en Latinoamérica, ofrece algunos consejos de protección para el acceso remoto en las compañías:

  1. Es imprescindible ofrecer capacitaciones en ciberseguridad para sensibilizar a los empleados, prevenir violaciones intencionales de la política de seguridad de la información y enseñarles un comportamiento seguro en internet.
  2. En el mercado existen herramientas que ayudan a prevenir actividades potencialmente peligrosas por parte de algún empleado, o alertan en caso de que un atacante haya tomado el control del sistema. Soluciones que ofrecen controles que limitan el uso de aplicaciones, sitios web y periféricos no solicitados, lo que reduce significativamente los riesgos de infección, incluso en los casos en que los empleados utilizan dispositivos, aplicaciones o servicios que no están autorizados por la empresa para transferir datos.  
  3. Controlar y limitar el uso de dispositivos personales, aplicaciones y servicios de terceros.
  4. Implementar productos que permitan limitar los derechos de administrador sólo a aquellas opciones que realmente se necesitan para el trabajo.
  5. Suele ser común entre algunos grupos de trabajadores remotos el uso de oficinas compartidas o espacios públicos como cafeterías, donde se utilizan redes wi-fi abiertas. Es importante que los empleados se encuentren concientizados en los peligros que las redes públicas representan.
  6. Siguiendo la línea anterior, muchos trabajadores remotos suelen llevar sus equipos desde la oficina a sus hogares (especialmente aquellos con un esquema de trabajo híbrido) o a espacios de trabajo compartidos. Es crucial que estos dispositivos cuenten con discos cifrados para prevenir posibles eventualidades, como robos o extravíos.

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close