CxC Connectivity by Convergia

Ciberseguridad en tiempos de Crisis

Cybersecurity in a time of crisis-img

Tabla de Contenido

Casi todos los aspectos de lo que solíamos llamar normal, incluida la forma en que hacemos negocios o vivimos nuestra vida personal, están cambiando constante y rápidamente debido a la pandemia de COVID-19. En medio de la situación de constante cambio, y mientras nos enfocamos en temas críticos como la salud pública, la economía mundial y la continuidad de los negocios, es natural que perdamos el enfoque en otras áreas que también son bastante importantes, a saber, la ciberseguridad.

 

Probablemente, escuchó términos como “Zoombombing” que es el nombre que se le da a las brechas de seguridad que conducen a intrusiones disruptivas en la ahora famosa plataforma de videoconferencia Zoom™; Para ser justos, Zoom™ afirma haber solucionado la mayoría de los problemas de seguridad encontrados hasta ahora. Pero lo importante es que ese caso particular es solo una muestra de un problema mucho mayor que está creciendo exponencialmente desde que comenzó la pandemia.

En la jerga de la ciberseguridad, la situación puede describirse como “un aumento significativo de ciberataques debido a la expansión de la superficie de ataque y la aceleración de nuevos vectores de ataque”; permíteme traducir. Si dejamos de lado la jerga de ciberseguridad, estamos diciendo que ahora debemos proteger más puntos potenciales de acceso (superficie de ataque) de un número creciente de tipos de ataque (vectores de ataque). Volveré a esta afirmación más adelante en el artículo. Entonces, la pregunta sigue siendo, ¿por qué el aumento repentino? A primera vista, podría parecer contradictorio; elaboremos un poco. La pandemia provocó (y en muchos casos sigue haciéndolo) cuarentanas masivas, interrupciones comerciales, cierres temporales y permanentes de empresas de todo tamaño y giro comercial, etc. Por lo tanto, parecerá lógico que con menos negocios operando a su capacidad normal, el número de ciberataques debería ser proporcionalmente reducido, excepto que sabemos a ciencia cierta que la realidad muestra todo lo contrario. Para entender este fenómeno es necesario analizar qué pasó y cuál fue la reacción de la mayoría de las empresas ante la crisis. De la noche a la mañana, la mayoría de los países se enfrentaban a una imposición, o al menos una fuerte recomendación, de quedarse en casa, lo que a su vez obligaba a las empresas a idear formas de acomodar repentinamente a una cantidad sin precedentes, incluso impensable, de empleados que necesitaban trabajar desde casa. Todos deberíamos estar de acuerdo en que nadie en TI o Telecom podría haber predicho o planeado que el 80% o más de la fuerza laboral trabaje de forma remota. Los sistemas, incluido el ancho de banda disponible, los dispositivos de seguridad, etc., no fueron diseñados para soportar ese nivel de carga de trabajo. En un escenario anterior a la crisis, la mayoría de las empresas tenían algún grado de trabajo remoto, generalmente los “guerreros de la carretera” (road warrios por su denomicación en Inglés, usualmente vendedores que están en constante movimiento fuera de la empresa), pero eso representaba solo una fracción de la fuerza laboral total. Además, las personas autorizadas para trabajar de forma remota estaban equipadas con dispositivos controlados y entregados por la empresa (por ejemplo, teléfono inteligente, punto de acceso Wi-Fi móvil, computadora portátil, generadores de tokens de hardware, etc.), o si la empresa permitía realizar BYOD (Traiga Su Propio Disoisitivo, Bring Your Own Device, por sus siglas en Inglés), esos dispositivos estaban sujetos a políticas de seguridad estrictamente aplicadas. En términos de jerga de ciberseguridad, la superficie de ataque era bien conocida, limitada y controlada. Con el golpe de crisis, las empresas se vieron obligadas a improvisar y, con mucha resistencia pero inevitablemente, tuvieron que relajar su “postura de seguridad” (jerga para referirse a la disposición general para resistir o mitigar los ataques). Los dispositivos que no estaban preparados para funcionar fuera de un entorno controlado (es decir, la LAN corporativa) podían utilizarse en entornos desconocidos; a muchos trabajadores se les permitió BYOD pero sin aplicar políticas de seguridad. A menos que estés involucrado en ciberseguridad, lo más probable es que la seguridad en tu casa sea solo una contraseña para el Wi-Fi (y si tiene hijos, probablemente sea algo bastante fácil de recordar) y la configuración predeterminada que su ISP puso en el módem/enrutador que te conecta a Internet. Más concretamente, de todos los dispositivos conectados a tu Wi-Fi (los que conoces y los que no), muchos de ellos podrían ser muy vulnerables y usarse para atacar y obtener acceso no autorizado a la red de tu casa. Exploits (más jerga; un exploit, por su nombre en Inglés, es un tipo de ataque que tiene una implementación exitosa; en otras palabras, funciona en un escenario de la vida real, no solo en teoría) como “krack” y más recientemente “kr00k”, ambos usaron errores en la implementación del protocolo WPA2 (Wi-Fi Protected Access versión 2) que encripta el Wi -Fi tráfico. Solo con kr00k, la estimación de dispositivos afectados fue de miles de millones. La buena noticia es que existe una solución para la mayoría de los dispositivos y muchos proveedores ya la han aplicado.

Ahora, si crees que nadie va a interceptar tu Wi-Fi porque incluso dentro de tu casa, apenas puedes obtener una señal decente, por lo que el atacante tendrá que estar sentado en tu sala de estar para hacer algún daño, piénsalo de nuevo. Probablemente nunca haya oído hablar de “War Driving” o “War Walking”.

En pocas palabras, tome un hacker, agregue una porción de hardware, una pizca de software y un automóvil solo por si acaso, y tendrá un descifrador de contraseñas de Wi-Fi móvil que recuperará la ciudad descifrando y almacenando contraseñas de Wi-Fi, ya sea para uso malintencionado o para venderlos en la Dark Net (para explicar esto se necesitará un artículo completo, basta decir, la parte de Internet que probablemente no visitará nunca).

Reemplace el auto con una mochila y listo, el mismo efecto. Y si cree que esto es problemático, ahora agregue un dron barato y fácilmente a la receta, y tendrá un dispositivo controlado remotamente adecuado para piratería y vigilancia de área amplia que es bastante difícil de detectar.

Dejaré que usted investigue sobre WASP (plataforma de vigilancia aérea Wi-Fi) y el proyecto Cuckoo, si desea comprender qué tan real es esta situación. Por lo tanto, podemos concluir que la mayoría de las viviendas no califican como un entorno seguro. Debe saber que incluso si tiene una VPN (red privada virtual) sólida que se ejecuta en la computadora portátil emitida por la empresa para asegurar su conexión a los sistemas de la empresa, e incluso si está utilizando 2FA (autenticación de 2 factores: nos encantan las siglas, ¿no? -), o MFA (autenticación multifactor) que por sí solo no garantiza que otros dispositivos comprometidos dentro de la misma red (la red Wi-Fi de su hogar) no sean utilizados por “ciberactores” (jerga para hackers) para tomar el control de su computadora portátil de forma remota y aprovechar su conexión segura a la empresa.

Entonces, la próxima vez que se sienta incómodo por esos SMS “molestos”, o esa aplicación móvil, o ese token físico, que necesitará para obtener un código para completar su inicio de sesión; Recuerde que esta fórmula siempre es válida: SEGURIDAD = 1 / COMODIDAD. Si desea más seguridad, tendrá que sacrificar algo de comodidad y, vicersa, si no quiere que le molesten en absoluto, lo más probable es que termine con una seguridad frágil, o sin seguridad alguna.

Si aún no está convencido, y su razonamiento de que usted “no es un objetivo interesante” para ningún hacker, le insto a que lo reconsidere. Le ayudará si intenta pensar como lo hace un hacker. Un hacker siempre busca el vector de ataque que enfrentará menos resistencia.

Por lo tanto, no es necesario tener autorización TS/SCI (Información Confidencial Compartimentada de Alto Secreto, Top Secret, Sensitive Compartmented Information por sus sigles en Inglés) para ser un objetivo; Cualquier persona con cualquier nivel de acceso es un objetivo potencial. Si no toma precauciones, podría ser víctima de ataques de Phishing (jerga para correos electrónicos falsificados) o ingeniería social (este ni siquiera necesita un correo electrónico, solo una llamada telefónica es suficiente).

Cualquier ataque exitoso hará que revele información crítica y/o instale malware (jerga para software disfrazado de legítimo pero destinado a controlar su dispositivo o robar datos de él) sin darse cuenta. Con solo poner en peligro sus credenciales de VPN, es posible que haya permitido que un atacante tenga un acceso directo y probablemente libre de interferencias a la red interna de la empresa.

Además, si tiene un puesto de trabajo dentro de una empresa que puede ser de particular interés para un pirata informático (sí, cualquiera puede encontrar información sobre su puesto de trabajo en Internet), es posible que se enfrente a un ataque de Spear Phishing ( jerga para modalidad de Phishing destinada principalmente a para una persona en particular). Baste decir que en los tiempos que vivimos, los ataques de Phishing han crecido exponencialmente y son cada vez más sofisticados y más difíciles de diferenciar las comunicaciones legítimas.

Dejé lo mejor (en realidad me refiero a lo peor) para el final; Ransomware (jerga para secuestrar sus datos). Un hacker, o un grupo de ellos, solo necesita acceso por una vez la red interna durante unos minutos para instalar malware que dará como resultado que sus datos se encripten silenciosamente durante un período prolongado.

La intención es que incluso sus copias de seguridad terminen encriptadas, y tendrá que retroceder varias semanas o incluso meses para obtener una copia no cifrada de sus datos. Los estudios muestran que las empresas han pagado desde unos pocos miles de dólares, hasta siete cifras en dólares americanos para recuperar sus datos. Y, si, los ataques de Ransomware han sospechado significativamente desde que comenzó la crisis. Otro efecto secundario de la crisis es el nivel sin precedentes de desempleo y la terrible situación de muchos ex empleados.

Con eso en mente, le recuerdo que no se puedo pasar por alto el peligro potencial de los ex empleados descontentos, que solían tener acceso privilegiado a la red y todavía tienen un conocimiento íntimo de su seguridad. Volviendo a la sustentada original. Ahora podemos apreciar por qué y cómo la superficie de ataque se ha multiplicado varias veces.

Las empresas ya no tienen que preocuparse únicamente por la seguridad de sus oficinas principales, sucursales y “guerreros de la carretera”; sino que ahora también tienen que compensar toda su postura de seguridad para incluir los hogares del personal que trabaja de forma remota.

La combinación de una supercie de ataque más amplia, junto con el incremento del uso de redes y dispositivos no seguros, fue como un regalo de Navidad para la mayoría de Hackers. De ahí el aumento del número de ataques. Si cree que esto no es lo suficientemente grave, tal vez la advertencia oficial del FBI le haga cambiar de opinión.

“El FBI le aconseja que considere cuidadosamente las aplicaciones que usted o su organización utilizan para aplicaciones de teletrabajo, incluido el software de videoconferencia y los sistemas de llamadas de conferencia de voz sobre Protocolo de Internet (VOIP). El software de teletrabajo comprende una variedad de herramientas que permiten a los usuarios acceder de forma remota a las aplicaciones, los recursos y los archivos compartidos de la organización. La pandemia de COVID-19 ha provocado un aumento en las empresas que trabajan a distancia para comunicarse y compartir información a través de Internet. Con este conocimiento, los actores cibernéticos malintencionados están buscando formas de explotar las vulnerabilidades del software de teletrabajo para obtener información confidencial, espiar conferencias telefónicas o reuniones virtuales, o realizar otras actividades maliciosas [traducido del original en inglés y énfasis agregado]”. – Alerta I-040120-PSA FBI (IC3) (30-mar-2020)

Asegurar el “trabajo desde casa” es todo un desafío, pero no es imposible. La combinación de antivirus, antimalware, cortafuegos, VPN y, más recientemente, SD-WAN sí ayuda. De hecho, SD-WAN puede desempeñar un papel importante. La mayoría tiende a pensar en SD-WAN en términos de una plataforma complicada y costosa que puede conectar oficinas principales, sucursales, etc. Sin embargo, SD-WAN puede ser tan simple como dispositivos pequeños y económicos que se pueden enviar a los hogares que necesitamos proteger y luego configurar y administrar de forma remota.

Como beneficio adicional, SD-WAN en el hogar puede agregar de forma transparente un segundo servicio de Internet de banda ancha o una conexión inalámbrica 4G / LTE, aumentando de manera efectiva el ancho de banda disponible para aplicaciones exigentes como videoconferencia, uso compartido de pantalla , etc.

Ahora sus hijos pueden seguir aprovechando cada megabit de la conexión a Internet de su hogar viendo video streaming hasta la saciedad, y usted aún podrá realizar esa videoconferencia crítica de una manera más segura y sin que sus colegas, clientes o proveedores tengan que ver una imagen congelada de su rostro.

Para obtener más información sobre los beneficios de SD-WAN, puede revisar la versión grabada de mi Webinar, “SD-WAN: La Mejor Herramienta de Red en Tiempos de Crisis”, aquí:

Dante Passalacqua, vicepresidente de tecnología de Convergia Inc ,

Todas las marcas comerciales, nombres de compañías, agencias gubernamentales, acrónimos, slogans, texto o logotipos son propiedad exclusiva de sus respectivos dueños y se utilizan únicamente con multas de identificación.

ataques ciberneticos empresas de ciberseguridad ciberseguridad empresas ataques de ciberseguridad ciberseguridad para empresas ciberseguridad empresarial ataques ciberseguridad ataque ciberseguridad ciberseguridad ataques ciberseguridad en una empresa ataques de ciberseguridad a empresas la ciberseguridad en las empresas ataques a la ciberseguridad ataques en ciberseguridad ciberseguridad para la empresa SD WAN
yoordin-es
Author: yoordin-es

Compartir:

CONVERGIA

CONVERGIA

Más Popular