La descentralización de la seguridad en tiempos de movilidad forzosa.

¿Qué ocurre cuando el equipo de un empleado escapa al control seguro que brinda la red corporativa y expone su PC con información confidencial ante el uso irresponsable del mismo? Facundo Gallo, CISO en BloomverTech y Castroalonso LET escribe el siguiente artículo para La Nueva España:

Mucho se ha hablado del teletrabajo en estos días, y de cómo millones de usuarios han pasado repentinamente a un estado de hiper-conectividad para garantizar la continuidad del negocio. Hablamos de una nueva realidad operativa donde la mayoría de pequeñas y medianas empresas han tenido que improvisar para seguir adelante, dejando tras de sí todo un abanico de posibilidades a la hora de explotar fallos tecnológicos.

Con el presente artículo no se pretende en ningún momento arrojar pautas sobre las diversas maneras de establecer una conexión segura, pues mucho se ha comentado ya en esta dirección. Pretendo aprovechar esta oportunidad para dar un paso más allá e invitar a los lectores a una simple reflexión que no puede pasarse nunca por alto. Planteamos entonces un hipotético escenario donde, como empresa, nos encontramos ante la tesitura de facilitar la movilidad de los empleados, ofreciéndoles sacar de la “zona segura” sus equipos con información confidencial dentro (probablemente sin cifrar). En cuando descentralizamos las estaciones de trabajo, se comienza a dispersar el conglomerado “oficina” hacia diversas localizaciones con diferentes casuísticas: distintos puntos de acceso a internet, nuevos recursos compartidos en red, etc., independientemente del método que estemos utilizado para facilitar el teletrabajo, y esto nos conduce inevitablemente a la siguiente pregunta: ¿Qué ocurre entonces si los empleados comienzan a hacer uso excesivo y/o irresponsable de los equipos cuando estos no están conectados a la red corporativa, instalando software no-oficial, descargando ficheros de dudosa reputación, o accediendo a urls que no son seguras?. Partimos de una premisa que suele cumplirse cuando hay cierto grado de madurez en los controles de seguridad empresarial, y es que generalmente los ordenadores necesitarán conectarse a la red corporativa para poder desplegar los nuevos parches de sistema, escanearlos en caso de detección de infecciones o actualizar firmas del antivirus, incluso, si la conexión remota está debidamente configurada, nuestro tráfico debería ser inspeccionado por el firewall empresarial. Es por ello que, en el momento que dejamos de estar conectados, nuestra exposición ante los riesgos aumenta, y seguimos haciendo uso de una herramienta empresarial con datos confidenciales almacenados. En otras palabras, estamos solos ante el peligro.
Uno de los principales riesgos a los cuales nos sometemos a diario son aquellos que nos llegan vía e-mail, vía whatsapp, o simplemente navegando por internet; son enlaces conducentes a sitios de malware, campañas de phishing o scam. En este sentido, existe una notable proliferación de portales web que simulan ser contadores de víctimas por COVID-19, pero que en el fondo accionan la descarga de ransomware en el equipo de la víctima.
Otro riesgo recurrente lo hallamos en las campañas de phishing o scam encausadas vía email. Correos con dominios falsificados que emulan el origen de los propios organismos públicos, o mensajes sobre la supuesta venta de productos profilácticos para prevenir la contaminación por COVID-19; todos y cada uno de estos, conducentes a portales que buscan obtener información de la víctima o sustraerle dinero mediante extorsión.
No queremos entonces dejar de insistir en la necesidad de la colaboración entre todos los profesionales por encima de los logotipos, slogans y colores, es esta la clave para poder avanzar todos en una misma dirección y así poder hacer frente a la creciente oleada de campañas de malware.
Desde la organización que represento no solo nos hemos comprometido a informar de manera rigurosa sobre cada amenaza tecnológica detectada bajo el tópico “coronavirus”, sino que somos partícipes activos en medidas técnicas que permitan frenar la expansión de ciber-amenazas. En esta dirección, nuestro equipo de ingenieros de seguridad se encuentra trabajando en un proyecto de GitHub que permita a las empresas descargar listados fiables de dominios, Ips, y hashes (próximamente) relacionados con actividades ilícitas, con el objetivo final de poder ser incorporados como fuente de información IOC en los firewalls empresariales y evitar así el compromiso de activos por campañas maliciosas referentes al COVID-19.

Por último, y haciendo total énfasis, aconsejamos toda la prudencia posible con respecto a los mensajes de origen desconocido, y ser conscientes del grado de implicación que conlleva cada movimiento que hagamos con nuestro ordenador empresarial. Sucumbir ante las crecientes amenazas, es exponer a toda la organización.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

4 × dos =