La aparición del coronavirus desencadenó un cambio sin precedentes en el mundo laboral y sus secuelas permearán a lo largo de 2021. Los nuevos esquemas de fuerza laboral remota e híbrida llegaron para quedarse, seguirá en ascenso el número de empleados que trabajarán desde sus casas u otra ubicación móvil, e incluso de manera permanente en los próximos años. El home office no solo deja una importante lección en el mundo laboral, sino un gran aprendizaje en materia de ciberseguridad.
«Los equipos de seguridad y TI se encargaron de proteger esta superficie ampliada de ciberataques de una fuerza laboral remota, aprovechando una variedad de nuevas aplicaciones para ofrecer una transición sin problemas y preparándose para un avalancha de amenazas dirigidas a estos nuevos empleados. El aumento del trabajo remoto aceleró la gestión de las identidades, incrementó la confianza en las redes privadas virtuales y las operaciones en la nube se multiplicaron», expresó Luis Fornelli, Country Manager de Tenable México.
El cambio a una fuerza laboral remota y distribuida originó un mayor volumen de información crítica y confidencial, lo que ha hecho que los servidores de correo electrónico se conviertan en un objetivo principal para los actores de amenazas, así lo destaca el informe Retrospectiva del Panorama de Amenazas 2020 de Tenable.
«El aumento del trabajo remoto trajo consigo muchas consecuencias para los administradores de TI, los cuales implementaron y protegieron la infraestructura remota, al mismo tiempo que mantuvieron los sistemas existentes de forma remota», dijo Luis Fornelli.
Luis Fornelli destacó que es importante tomar en cuenta el aprendizaje que nos dejó el 2020, por lo que seguirá siendo relevante centrarse en la experiencia obtenida en la transición a modelos de trabajo rápidos, seguros y remotos. El informe Retrospectiva del Panorama de Amenazas 2020 de Tenable puso especial énfasis en tres áreas clave:
1 – Protocolo de escritorio remoto
La acelerada implementación del trabajo remoto significó que las organizaciones habilitaran los Servicios de escritorio remoto (RDP), un protocolo de Windows patentado que se usa para acceder de forma remota a servidores y estaciones de trabajo de Windows para realizar las tareas diarias. Pero RDP no está exento de defectos, como vulnerabilidades y una implementación deficiente.
RDP sigue siendo uno de los vectores de ataque más populares para grupos de ransomware, los cuales probarán varias combinaciones diferentes de nombre de usuario y contraseña, incluidas las credenciales de uso común, para ver si pueden acceder a los sistemas; por otro lado, pueden comprar credenciales RDP robadas en mercados clandestinos. Dados los numerosos y críticos riesgos de seguridad relacionados con RDP, se recomienda dejar el protocolo deshabilitado. Si es necesario para las operaciones comerciales, las organizaciones deben tomar las medidas adecuadas para proteger a sus empleados de este tipo de ataques.
2 – Nuevas aplicaciones
El trabajo remoto obligó a las empresas a implementar nuevas aplicaciones como software de reuniones virtuales y herramientas de Voz sobre Protocolo de Internet (VoIP), brindando a los atacantes varios objetivos jugosos. A lo largo de 2020, Zoom enfrentó diversas vulnerabilidades críticas a medida que la cantidad de usuarios en la plataforma aumentó a una velocidad vertiginosa. Aprovechando la popularidad del ecosistema de Microsoft, los actores malintencionados fijaron su mirada en los usuarios finales mediante intentos de phishing disfrazados de notificaciones de Microsoft Teams para robar las credenciales de Office 365.
En ataques similares a los observados contra Microsoft Teams, se alertó sobre correos electrónicos de suplantación de identidad que se hacían pasar por una alerta de una actualización de seguridad crítica para Webex. Por otro lado, la tecnología VoIP ha facilitado la transición al trabajo remoto; Tenable Research encontró una vulnerabilidad de desbordamiento de búfer basada en pila en los teléfonos IP inalámbricos de Cisco que podría ser aprovechada por un atacante remoto no autenticado mediante una simple solicitud HTTP.
3 – Estafas de software malicioso y suplantación de identidad
Si bien, los informes iniciales de COVID-19 surgieron por primera vez en diciembre de 2019, no fue hasta finales de enero de 2020 que toda aquella información relacionada a dicho virus se convertiría en un señuelo utilizado por la ciberdelincuencia. En las dos primeras semanas de abril, el 41% de las organizaciones había experimentado al menos un ciberataque con impacto al negocio como resultado del malware COVID-19 o esquemas de phishing.
Por último, Luis Fornelli aseveró que en respuesta al COVID-19, el cambio sin precedentes de empresas y escuelas hacia el trabajo remoto y el aprendizaje a distancia ha creado un nuevo conjunto de desafíos de seguridad. Desde confiar en herramientas como las VPN y el protocolo de escritorio remoto (RDP) hasta la introducción de nuevas aplicaciones para videoconferencias, estas nuevas soluciones plantean inquietudes que solo pueden abordarse mediante el parcheo diligente e implementando los controles de seguridad adecuados.