Seguridad para el Trabajo Remoto

Con el reciente aumento del número de empleados que trabajan desde casa como resultado del brote de COVID-19, la red empresarial se ha dispersado y crecido considerablemente, ocasionando que sea mas difícil controlar y asegurar la información. 

Si bien es cierto las organizaciones pueden implementar estrategias y herramientas de control para mitigar los riesgos para una fuerza de trabajo móvil dispersa, son los propios empleados los llamados a garantizar buenas practicas en su trabajo, no confiar en nada ni en nadie por defecto aumentando el nivel de seguridad.

Los trabajadores remotos deben tomar las medidas necesarias para proteger su red doméstica, utilizar aplicaciones de forma responsable y bloquear sus dispositivos, tanto por su propia seguridad como para los sistemas corporativos, puesto que es probable que estén conectados gran parte del día.

Lo que suceda en la red doméstica puede transmitirse fácilmente a la empresa, especialmente cuando no se cumplen con las buenas prácticas o se emplean aplicaciones que pueden afectar la seguridad tanto de la red domestica como la corporativa.

Bajo el concepto de confianza cero los usuarios deben considerar que tanto los dispositivos como las redes son hostiles y asumir que todo puede ser una vía de ataque potencial, hasta que puedan ser validados y verificar que no lo son.

Vectores de ataque

Los atacantes utilizan una amplia variedad de medios para infectar a sus objetivos. Siendo necesario tomar conciencia sobre los vectores de ataque:

Ingeniería social

La ingeniería social se aprovecha de una de las vulnerabilidades más difíciles de mitigar, nuestra tendencia innata a confiar y utiliza muchas formas desde correos electrónicos, llamadas telefónicas, redes sociales.

La ingeniería social puede explotar muchas formas, desde correos electrónicos de phishing maliciosos y notificaciones falsas de fuentes aparentemente confiables. 

El mejor consejo para reducir la probabilidad de ser víctima de una operación de ingeniería social es simplemente pensar antes de actuar. Los ingenieros sociales cuentan que el objetivo es una persona distraída que no prestan mucha atención a lo que están haciendo. Busque señales de que algo anda mal, confíe en su instinto, si le dice que algo anda mal y no parece correcto, no se sienta presionado para actuar, si no está seguro, simplemente deje de hacer lo que está haciendo y póngase en contacto con su equipo de seguridad de TI para obtener ayuda. 

Acceso físico al dispositivo

Un atacante con acceso físico a un dispositivo no seguro puede instalar el software malicioso o tomar el control de las cuentas. Esto se puede hacer de varias formas, que van desde la inserción de un dispositivo de almacenamiento extraíble como una memoria USB, instalación de programas maliciosos desde una ubicación en línea o accediendo a cuentas en las que los usuarios ya han iniciado sesión.

El mejor consejo aquí es que nunca deje su dispositivo desatendido, ni siquiera por un breve momento, y asegúrese siempre de usar un bloqueo de pantalla habilitado con contraseña con un tiempo de espera automático establecido, incluso cuando se encuentra en entornos de confianza como la oficina o el hogar.              

Explotaciones de vulnerabilidad de las aplicaciones

Las vulnerabilidades dentro de las aplicaciones presentes en un dispositivo se pueden aprovechar para obtener acceso remoto.  Si bien no se puede hacer mucho acerca de las vulnerabilidades desconocidas es preciso garantizar que el sistema operativo y cada pieza de software instalada en el dispositivo están actualizados. 

Para obtener la mejor protección, habilite las actualizaciones automáticas para el sistema operativo y el software para que no tenga que realizar un seguimiento de cuándo están saliendo nuevas versiones, y puede estar seguro de que recibirá los parches tan pronto como estén disponibles. 

Además, cierre sus aplicaciones cuando no esté en uso, es menos probable que un atacante pueda aprovechar una vulnerabilidad de una aplicación si no está abierta, esto incluye a las aplicaciones que aparentemente están cerradas, pero en realidad estas se ejecutan en segundo plano. 

 Es importante crear un perfil de usuario en su dispositivo para el uso diario que no tiene privilegios administrativos habilitado para que los atacantes no puedan aprovechar esos privilegios. Además, asegúrese de que los dispositivos tengan un conjunto de soluciones de protección de endpoints que pueden evitar la explotación de vulnerabilidades desconocidas.

Aplicaciones maliciosas y permisos excesivos

Aplicaciones maliciosas descargadas de sitios web de terceros no verificados e incluso algunas que están en tiendas de aplicaciones legítimas, pueden ser aprovechados por los atacantes para comprometer un dispositivo. Verifique los permisos que solicitan las aplicaciones antes de la descarga. pregúntese ¿Realmente la aplicación necesita acceso a su cámara, micrófono, mensajería y contactos? si no está seguro, comuníquese con su equipo de seguridad de TI para ser asistido.

Sitios web maliciosos y comprometidos

Las infecciones pueden ocurrir al visitar sitios web controlados por atacantes. Este tipo de ataques a menudo se denominan ataques «drive-by» o «watering hole» dependiendo de la naturaleza de la operación. La mayoría de las personas comprenden los riesgos de la navegación web casual y la posibilidad de ser infectados con un malware, sin embargo, la mayoría no se dan cuenta cuando sitios web legítimos han sido comprometidos, o albergan una biblioteca de anuncios maliciosos que pueden infectar un dispositivo.

Hay algunas cosas que puede hacer para prevenir estas situaciones, como asegurarse de que su navegador esté actualizado a la última versión, instalando un programa bloqueador de anuncios legítimo y simplemente actuar con buen juicio y no navegar por la web en forma riesgosa.

Infecciones a través de cables de carga USB

Conectar su dispositivo móvil a una estación de carga o PC comprometida con un cable USB podría provocar una infección de malware.  Tenga presente que siempre que utilice una conexión USB para cargar el dispositivo móvil, existen riesgos debido a que el cable está diseñado para energía y datos.

Ataques a través de interfaces inalámbricos

Los dispositivos que tienen capacidades de interfaz inalámbrica pueden ser atacados a través de la red celular, conexiones, Wi-Fi, Bluetooth o comunicaciones de campo cercano (NFC): esa es la naturaleza del riesgo en cualquier forma de conectividad cuando no está conectado pero habilitado, pueden revelar información sobre el dispositivo que pueden aprovechar en un ataque, por lo que es una buena practica desactivarlos por completo cuando no estén en uso.

Además, cambie las contraseñas y los pines predeterminados para los dispositivos que se conectan a través de Bluetooth, deshabilite la función de conexión automática. Recuerde también que, aunque las conexiones NFC solo pueden efectuarse a una distancia muy corta, la conexión no es segura, apáguela cuando no esta en uso.

 Código malicioso

Dependiendo del tipo de malware que infecte sus dispositivos, un atacante puede hacer  prácticamente cualquier cosa en su dispositivo y en algunos casos mucho más, como el software espía, puede grabar llamadas telefónicas, audios, conversaciones, y registrar pulsaciones de teclas para robar información como credenciales de inicio de sesión. Algunos programas espía también pueden leer mensajes de texto y utilizarse para socavar la autenticación multifactor.

Los troyanos de acceso remoto (RAT) pueden permitir que un atacante tome el control total de su dispositivo y modificar la configuración de este o tomar capturas de pantalla. Los RAT también pueden permitirles hacerse pasar por ti y potencialmente infectar a otros en su red. Si alguien tiene acceso a su correo electrónico, redes sociales, medios y aplicaciones de texto, podrían engañar fácilmente a tus contactos pensando que son comunicaciones hechas por ti.

El malware también presenta problemas de privacidad generales, especialmente si permite el acceso del atacante a su correo electrónico personal, mensajes de texto, mensajes de voz, contenido de aplicaciones de chat y registro de llamadas. Algunos programas maliciosos también pueden permitir la recuperación de datos de ubicación, historial de navegación y medios almacenados como fotos y videos, datos personales confidenciales e incluso datos corporativos si usa su dispositivo para trabajar. Por último, pero no menos importante, está el ransomware. Si bien todo el malware es malo, el ransomware es quizás el peor de su clase en algunos aspectos. Cuando un dispositivo está infectado, el ransomware cifrará todos los datos y luego normalmente produce un mensaje para el propietario del dispositivo con instrucciones sobre cómo obtener la clave de cifrado para restaurar sus datos, pero esto tiene un costo significativo de rescate. Depende del propietario del dispositivo decidir si pagar o no un rescate para recuperar datos, y existen buenos argumentos a favor y en contra de hacerlo y riesgos específicos. Si paga, es posible que no recupere sus datos o podría generar más demandas de pago. Si no paga, corre el riesgo de perder todo lo que hay en el dispositivo. Obviamente lo mejor es no contraer una infección de ransomware si es posible.

Comportamiento de navegación arriesgado

Una de las cosas más fáciles que pueden hacer todos los usuarios para reducir significativamente el riesgo de dispositivos comprometidos, es abstenerse de comportamientos riesgosos de navegación web. Esto requiere tener conocimiento de los tipos de sitios web de los que se abusa con mayor frecuencia en los ataques y simplemente evitarlos. Si bien algunos de los comportamientos de navegación más riesgosos involucran sitios web de naturaleza adulta, hay muchos tipos de sitios web que tienen altas probabilidades de ser empleados en ataques a los usuarios, en estos sitios se pueden descargar música y películas que a menudo se promocionan en las redes sociales, ofrecen encuestas u otras novedades, así mismo, sitios web de apuestas, sitios con ventanas emergentes excesivas o que promocionen y noticias, además los usuarios también deben ser conscientes de que incluso los sitios web legítimos pueden ser utilizados para difundir malware, incluidos sitios web de juegos populares o sitios de noticias y entretenimiento.

Desactivar todas las descargas automáticas

Es una buena practica cuando esté en línea, deshabilitar las descargas automáticas de todos los archivos multimedia, como imágenes, audio, video y archivos de documentos, en aplicaciones y navegadores. Aunque es bueno desplazarse por los feeds de las redes sociales y hacer clic en todos los contenidos, puede poner en riesgo a la empresa si esta utilizando el dispositivo para el trabajo.

Comprobación de URL y documentos abreviados

URL abreviadas, que son particularmente populares en sitios de redes sociales como Twitter que tienen límites de caracteres, presentan un problema potencial para los usuarios porque no muestran exactamente a donde se dirige el enlace. Además, los acotadores de URL personalizados que se utilizan para crear enlaces URL personalizados que aparentan ser legítimos, pueden ser utilizados para dirigir a un sitio web malicioso.

A menudo, se puede ver la ruta de destino de una URL abreviada simplemente colocando el cursor del mouse sobre la dirección antes de hacer clic. 

SSL / HTTPS y seguridad del sitio web

Algunos sitios web se adhirieran a las mejores prácticas de seguridad al ofrecer conexiones encriptadas, como sitios bancarios y de comercio electrónico donde la información confidencial es intercambiada. Esas prácticas deberían estar vigentes para todos y cada uno de los sitios web independientemente de si hay información sensible o no, ya que protege a los usuarios de ataques.

Al visitar cualquier sitio web, los usuarios deben asegurarse de ver “HTTPS” y / o el ícono del candado en la barra de direcciones URL para asegurarse de que el trafico del sitio web se encuentra encriptado mediante Secure Socket 

Algunos navegadores incluso notificarán al usuario si el sitio web tiene la reputación de ser riesgoso o malicioso. Es una buena idea prestar atención a estas advertencias y evitar esos sitios. También hay herramientas y servicios disponibles que proporcionan filtrado de DNS que bloquea automáticamente los sitios web no seguros.

El correo electrónico es uno de los principales vectores de ataque y no podemos dejar de enfatizar lo importante que es estar atento cuando se trata de la seguridad del correo electrónico; Como usuarios finales, nos hemos acostumbrado demasiado a utilizar el correo electrónico para fines de rutina con niveles de comunicación a menudo voluminosos, siendo fácil bajar la guardia y obviamente los atacantes conocen esto.

Phishing y Spear Phishing

La mayoría de nosotros probablemente conocemos los riesgos de los correos electrónicos no deseados que pueden ser parte de campañas de phishing. 

El phishing es una forma de ingeniería social en la que los atacantes intentan engañar a los destinatarios para que revelen información confidencial o ejecuten un archivo con malware infectando su dispositivo y la red a la que esta conectado. 

Spear phishing lleva el phishing a otro nivel mediante el aprovechamiento de información privilegiada relacionada con el objetivo, aumentando significativamente la probabilidad de que el ataque tenga éxito.  Puede incluir el uso de correos electrónicos falsificados, diseñados para parecer que son de un remitente legítimo y confiable, comprometiendo cuentas de correo electrónico personal o corporativas utilizadas en un ataque. 

Los correos electrónicos de suplantación de identidad pueden incluir enlaces maliciosos o documentos contaminados que pueden generar una infección de malware o simplemente pueden contener instrucciones para navegar a un sitio web que parece legítimo pero que esta controlado por los atacantes donde se le pide al objetivo que ingrese las credenciales de la cuenta u otra información confidencial.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Abrir chat
¿Necesitas ayuda?
Hola,

Si tuvieses alguna duda y/o consulta, será un placer para nosotros poder ayudarte.

Comunícate con nosotros directamente vía Whatsapp, donde resolveremos todas tus dudas y preguntas.

Contacte ahora!!