La situación actual en España requiere una acción extraordinaria y un replanteamiento de los problemas de seguridad corporativa. Así lo anunciaron las fuerzas de seguridad españolas al haber detectado el intento masivo de hackeo informático masivo a hospitales.

En pleno Estado de Alarma, las empresas se han visto en la necesidad de recurrir de un día para el siguiente a un modo de trabajo, el teletrabajo, para los que en realidad no estaban del todo preparadas con semejante inmediatez.

La realidad del teletrabajo nos ha hecho encontrarnos con que muchas cuentas de usuario tienen autorizaciones de acceso con alto nivel de privilegios y, por lo tanto, representan un riesgo adicional considerable debido al acceso no seguro a las bases de datos o contenido e información confidencial o sensible desde dispositivos de trabajo que ahora se ubican en el hogar de cada empleado.

¿Qué riesgos de ciberseguirdad o hackeo conlleva el Teletrabajo?

1. El dispositivo está conectado a través de una red Wi-Fi doméstica personal, con poca o ninguna protección que pueda ser hackeada o infectada fácilmente por malware.

2. El acceso a los servidores de la empresa no está suficientemente protegido contra intentos maliciosos o robo de credenciales de alto nivel a los usuarios en el hogar particular.

Esta problemática no solamente afecta a los usuarios con altos niveles de acceso, que son los que más peligro corren sin duda, sino que también afecta a usuarios «completamente normales» que también tienen que trabajar con aplicaciones comerciales desde casa.

Muchos empleados no tienen su propio dispositivo móvil corporativo (portátil, tableta, etc.) y utilizan sus equipos personales por lo que comunicándose a través de conexiones VPN representan un riesgo incalculable para la empresa.

¿Cómo aumentar la seguridad de nuestros equipos informáticos y datos empresariales?

La primera línea de defensa, la seguridad perimetral. El mayor factor de riesgo en la seguridad perimetral en el nivel de los firewalls está en las llamadas interfaces de acceso remoto. Cada interfaz de acceso remoto es una pequeña excepción en la política de firewall.

Si los terminales remotos no están protegidos en sí mismos, el riesgo es enorme.

 Los ciberdelincuentes explotan implacablemente estas vulnerabilidades. Las herramientas totalmente automatizadas de Darknet permiten a los piratas informáticos espiar y explotar estas vulnerabilidades en el menor tiempo posible.

Las interfaces de acceso remoto pirateadas de cuentas de usuarios con altos privilegios, las contraseñas de los administradores de los sistemas, etc, son el mejor premio para los ciberdelincuentes.

 

¿Qué soluciones inmediatas podemos ejecutar para evitar el hackeo o ciberdelincuencia?

1. Configurar todos los terminales remotos en modo “usuario sin privilegios” para evitar que los malware se propaguen lateralmente a través de ellos y tengan acceso a las contraseñas de los posibles Administradores de dominio etc.

2. Eliminar de inmediato todas las interfaces de acceso remoto (reglas de excepción en la seguridad del perímetro) para que el firewall esté completamente sellado nuevamente.

3. El acceso remoto, especialmente a los sistemas y aplicaciones críticos para el negocio, está garantizado de forma segura a través de Wallix Access Manager por medio de un navegador compatible con HTML5. No se necesitan VPN, clientes de escritorio remoto (como Team Viewer, etc…) ni ajustes del lado del cliente.

Este es el momento para que las tecnologías PAM y EPM aumenten inmediatamente la seguridad de IT.

¡Ningún proyecto de seguridad debería tener, por lo tanto, mayores prioridades!

Ponte en contacto con nuestro equipo de expertos en seguridad informática para proteger tu empresa de posibles ataques informáticos.

ITWISE TECHNOLOGY SERVICES