Find out the latest product information
Companies working with Convergia
Stay up-to-date with the latest Convergia news
Find out the latest product information
Companies working with Convergia
Stay up-to-date with the latest Convergia news
Casi todos los aspectos de lo que solíamos llamar normal, incluida la forma en que hacemos negocios o vivimos nuestra vida personal, están cambiando constante y rápidamente debido a la pandemia de COVID-19. En medio de la situación de constante cambio, y mientras nos enfocamos en temas críticos como la salud pública, la economía mundial y la continuidad de los negocios, es natural que perdamos el enfoque en otras áreas que también son bastante importantes, a saber, la ciberseguridad.
Probablemente, escuchó términos como “Zoombombing” que es el nombre que se le da a las brechas de seguridad que conducen a intrusiones disruptivas en la ahora famosa plataforma de videoconferencia Zoom™; Para ser justos, Zoom™ afirma haber solucionado la mayoría de los problemas de seguridad encontrados hasta ahora. Pero lo importante es que ese caso particular es solo una muestra de un problema mucho mayor que está creciendo exponencialmente desde que comenzó la pandemia.
También te puede interesar:
SD-WAN, El “New Kid On The Block” De Las Telecomunicaciones
Ahora, si crees que nadie va a interceptar tu Wi-Fi porque incluso dentro de tu casa, apenas puedes obtener una señal decente, por lo que el atacante tendrá que estar sentado en tu sala de estar para hacer algún daño, piénsalo de nuevo. Probablemente nunca haya oído hablar de “War Driving” o “War Walking”.
En pocas palabras, tome un hacker, agregue una porción de hardware, una pizca de software y un automóvil solo por si acaso, y tendrá un descifrador de contraseñas de Wi-Fi móvil que recuperará la ciudad descifrando y almacenando contraseñas de Wi-Fi, ya sea para uso malintencionado o para venderlos en la Dark Net (para explicar esto se necesitará un artículo completo, basta decir, la parte de Internet que probablemente no visitará nunca).
Reemplace el auto con una mochila y listo, el mismo efecto. Y si cree que esto es problemático, ahora agregue un dron barato y fácilmente a la receta, y tendrá un dispositivo controlado remotamente adecuado para piratería y vigilancia de área amplia que es bastante difícil de detectar.
Dejaré que usted investigue sobre WASP (plataforma de vigilancia aérea Wi-Fi) y el proyecto Cuckoo, si desea comprender qué tan real es esta situación. Por lo tanto, podemos concluir que la mayoría de las viviendas no califican como un entorno seguro. Debe saber que incluso si tiene una VPN (red privada virtual) sólida que se ejecuta en la computadora portátil emitida por la empresa para asegurar su conexión a los sistemas de la empresa, e incluso si está utilizando 2FA (autenticación de 2 factores: nos encantan las siglas, ¿no? -), o MFA (autenticación multifactor) que por sí solo no garantiza que otros dispositivos comprometidos dentro de la misma red (la red Wi-Fi de su hogar) no sean utilizados por “ciberactores” (jerga para hackers) para tomar el control de su computadora portátil de forma remota y aprovechar su conexión segura a la empresa.
Entonces, la próxima vez que se sienta incómodo por esos SMS “molestos”, o esa aplicación móvil, o ese token físico, que necesitará para obtener un código para completar su inicio de sesión; Recuerde que esta fórmula siempre es válida: SEGURIDAD = 1 / COMODIDAD. Si desea más seguridad, tendrá que sacrificar algo de comodidad y, vicersa, si no quiere que le molesten en absoluto, lo más probable es que termine con una seguridad frágil, o sin seguridad alguna.
Si aún no está convencido, y su razonamiento de que usted “no es un objetivo interesante” para ningún hacker, le insto a que lo reconsidere. Le ayudará si intenta pensar como lo hace un hacker. Un hacker siempre busca el vector de ataque que enfrentará menos resistencia.
Por lo tanto, no es necesario tener autorización TS/SCI (Información Confidencial Compartimentada de Alto Secreto, Top Secret, Sensitive Compartmented Information por sus sigles en Inglés) para ser un objetivo; Cualquier persona con cualquier nivel de acceso es un objetivo potencial. Si no toma precauciones, podría ser víctima de ataques de Phishing (jerga para correos electrónicos falsificados) o ingeniería social (este ni siquiera necesita un correo electrónico, solo una llamada telefónica es suficiente).
Cualquier ataque exitoso hará que revele información crítica y/o instale malware (jerga para software disfrazado de legítimo pero destinado a controlar su dispositivo o robar datos de él) sin darse cuenta. Con solo poner en peligro sus credenciales de VPN, es posible que haya permitido que un atacante tenga un acceso directo y probablemente libre de interferencias a la red interna de la empresa.
Además, si tiene un puesto de trabajo dentro de una empresa que puede ser de particular interés para un pirata informático (sí, cualquiera puede encontrar información sobre su puesto de trabajo en Internet), es posible que se enfrente a un ataque de Spear Phishing ( jerga para modalidad de Phishing destinada principalmente a para una persona en particular). Baste decir que en los tiempos que vivimos, los ataques de Phishing han crecido exponencialmente y son cada vez más sofisticados y más difíciles de diferenciar las comunicaciones legítimas.
Dejé lo mejor (en realidad me refiero a lo peor) para el final; Ransomware (jerga para secuestrar sus datos). Un hacker, o un grupo de ellos, solo necesita acceso por una vez la red interna durante unos minutos para instalar malware que dará como resultado que sus datos se encripten silenciosamente durante un período prolongado.
La intención es que incluso sus copias de seguridad terminen encriptadas, y tendrá que retroceder varias semanas o incluso meses para obtener una copia no cifrada de sus datos. Los estudios muestran que las empresas han pagado desde unos pocos miles de dólares, hasta siete cifras en dólares americanos para recuperar sus datos. Y, si, los ataques de Ransomware han sospechado significativamente desde que comenzó la crisis. Otro efecto secundario de la crisis es el nivel sin precedentes de desempleo y la terrible situación de muchos ex empleados.
Con eso en mente, le recuerdo que no se puedo pasar por alto el peligro potencial de los ex empleados descontentos, que solían tener acceso privilegiado a la red y todavía tienen un conocimiento íntimo de su seguridad. Volviendo a la sustentada original. Ahora podemos apreciar por qué y cómo la superficie de ataque se ha multiplicado varias veces.
Las empresas ya no tienen que preocuparse únicamente por la seguridad de sus oficinas principales, sucursales y “guerreros de la carretera”; sino que ahora también tienen que compensar toda su postura de seguridad para incluir los hogares del personal que trabaja de forma remota.
La combinación de una supercie de ataque más amplia, junto con el incremento del uso de redes y dispositivos no seguros, fue como un regalo de Navidad para la mayoría de Hackers. De ahí el aumento del número de ataques. Si cree que esto no es lo suficientemente grave, tal vez la advertencia oficial del FBI le haga cambiar de opinión.
“El FBI le aconseja que considere cuidadosamente las aplicaciones que usted o su organización utilizan para aplicaciones de teletrabajo, incluido el software de videoconferencia y los sistemas de llamadas de conferencia de voz sobre Protocolo de Internet (VOIP). El software de teletrabajo comprende una variedad de herramientas que permiten a los usuarios acceder de forma remota a las aplicaciones, los recursos y los archivos compartidos de la organización. La pandemia de COVID-19 ha provocado un aumento en las empresas que trabajan a distancia para comunicarse y compartir información a través de Internet. Con este conocimiento, los actores cibernéticos malintencionados están buscando formas de explotar las vulnerabilidades del software de teletrabajo para obtener información confidencial, espiar conferencias telefónicas o reuniones virtuales, o realizar otras actividades maliciosas [traducido del original en inglés y énfasis agregado]”. – Alerta I-040120-PSA FBI (IC3) (30-mar-2020)
Asegurar el “trabajo desde casa” es todo un desafío, pero no es imposible. La combinación de antivirus, antimalware, cortafuegos, VPN y, más recientemente, SD-WAN sí ayuda. De hecho, SD-WAN puede desempeñar un papel importante. La mayoría tiende a pensar en SD-WAN en términos de una plataforma complicada y costosa que puede conectar oficinas principales, sucursales, etc. Sin embargo, SD-WAN puede ser tan simple como dispositivos pequeños y económicos que se pueden enviar a los hogares que necesitamos proteger y luego configurar y administrar de forma remota.
Como beneficio adicional, SD-WAN en el hogar puede agregar de forma transparente un segundo servicio de Internet de banda ancha o una conexión inalámbrica 4G / LTE, aumentando de manera efectiva el ancho de banda disponible para aplicaciones exigentes como videoconferencia, uso compartido de pantalla , etc.
Ahora sus hijos pueden seguir aprovechando cada megabit de la conexión a Internet de su hogar viendo video streaming hasta la saciedad, y usted aún podrá realizar esa videoconferencia crítica de una manera más segura y sin que sus colegas, clientes o proveedores tengan que ver una imagen congelada de su rostro.
Para obtener más información sobre los beneficios de SD-WAN, puede revisar la versión grabada de mi Webinar, “SD-WAN: La Mejor Herramienta de Red en Tiempos de Crisis”, aquí:
Dante Passalacqua, vicepresidente de tecnología de Convergia Inc ,
Todas las marcas comerciales, nombres de compañías, agencias gubernamentales, acrónimos, slogans, texto o logotipos son propiedad exclusiva de sus respectivos dueños y se utilizan únicamente con multas de identificación.