AGENCIA DE STREAMER TALENTGLAM

lunes, 15 de marzo de 2021

Claves para la continuidad del trabajo remoto

El cambio a una fuerza de trabajo remota y distribuida originó un mayor volumen de información crítica y confidencial, lo que ha hecho que los servidores de correo electrónico se conviertan en un objetivo principal para los actores de amenazas.

Foto: bbva.com


De eSemanal Por eSemanal

«El aumento del trabajo remoto trajo consigo muchas consecuencias para los administradores de TI, los cuales implementaron y protegieron la infraestructura remota, al mismo tiempo que mantuvieron los sistemas existentes de forma remota», dijo Luis Fornelli, gerente de Tenable México.

Así mismo destacó la importancia de tomar en cuenta el aprendizaje del 2020, ya que seguirá siendo relevante centrarse en la transición a modelos de trabajo rápidos, seguros y remotos.

La compañía refirió, que su informe Retrospectiva del Panorama de Amenazas 2020 puso énfasis en tres áreas clave:

Protocolo de escritorio remoto: la implementación del trabajo remoto significó que las organizaciones habilitaran los Servicios de escritorio remoto (RDP), un protocolo de Windows patentado que se usa para acceder de forma remota a servidores y estaciones de trabajo de Windows para realizar las tareas diarias. Pero RDP no está exento de defectos, como vulnerabilidades y una implementación deficiente.

RDP sigue siendo uno de los vectores de ataque más populares para grupos de ransomware, los cuales probarán varias combinaciones diferentes de nombre de usuario y contraseña, incluidas las credenciales de uso común, para ver si pueden acceder a los sistemas; por otro lado, pueden comprar credenciales RDP robadas en mercados clandestinos. Dados los numerosos y críticos riesgos de seguridad relacionados con RDP, se recomienda dejar el protocolo deshabilitado. Si es necesario para las operaciones comerciales, las organizaciones deben tomar las medidas adecuadas para proteger a sus empleados de este tipo de ataques.

- Nuevas aplicaciones: como software de reuniones virtuales y herramientas de voz sobre protocolo de internet (VoIP), Lo que brinda a los atacantes varios objetivos. A lo largo de 2020, Zoom enfrentó diversas vulnerabilidades a medida que la cantidad de usuarios en la plataforma aumentó. Aprovechando el ecosistema de Microsoft, los atacantes fijaron su mirada en los usuarios finales mediante intentos de phishing disfrazados de notificaciones de Teams para robar las credenciales de Office 365.

En ataques similares a los observados contra Teams, se alertó sobre correos electrónicos de suplantación de identidad que se hacían pasar por una alerta de una actualización de seguridad crítica para Webex. Por otro lado, la tecnología VoIP ha facilitado la transición al trabajo remoto; Tenable Research encontró una vulnerabilidad de desbordamiento de búfer basada en pila en los teléfonos IP inalámbricos de Cisco que podría ser aprovechada por un atacante remoto no autenticado mediante una simple solicitud HTTP.

– Estafas de software malicioso y suplantación de identidad: si bien, los informes iniciales de COVID-19 surgieron por primera vez en diciembre de 2019, no fue hasta finales de enero de 2020 que toda aquella información relacionada a dicho virus se convertiría en un señuelo utilizado por la ciberdelincuencia. En las dos primeras semanas de abril, el 41% de las organizaciones había experimentado al menos un ciberataque con impacto al negocio como resultado del malware COVID-19 o esquemas de phishing.

Luis Fornelli aseveró que en respuesta al COVID-19, el cambio de empresas y escuelas hacia el trabajo remoto y el aprendizaje a distancia ha creado un nuevo conjunto de desafíos de seguridad. Desde confiar en herramientas como las VPN y el protocolo de escritorio remoto (RDP), hasta la introducción de nuevas aplicaciones para videoconferencias, estas soluciones plantean inquietudes que solo pueden abordarse mediante el parcheo diligente e implementando los controles de seguridad adecuados.


No hay comentarios:

Publicar un comentario