¿Cómo puede proteger su red de los ataques de ransomware? No deje que nadie entre en ella

Cómo puede proteger su red de los ataques de ransomware No deje que nadie entre en ella

La erosión del perímetro de la red corporativa ya había puesto a prueba las prácticas de ciberseguridad antes de 2020. Si añadimos a esto el rápido giro hacia el trabajo a distancia y la presión de los equipos ejecutivos por una mayor agilidad operativa y empresarial, resulta fácil ver por qué el objetivo de la "protección del perímetro" se enfrenta a mayores retos que nunca.

Pero, ¿qué pasaría si pudiera proteger todo su entorno de trabajo flexible de los ataques de ransomware sin protección perimetral? Permítame que se lo explique.

Aunque hay mucho trabajo que hacer para asegurar su red corporativa contra amenazas modernas como el ransomware, hay una solución sencilla que proporciona inmediatamente una seguridad sólida para su entorno de trabajo flexible. Al aprovechar una versión "consumista" del acceso remoto para los trabajadores a distancia, usted sigue siendo tan seguro y ágil como es posible, porque ningún trabajador remoto toca NUNCA la red.

Una ventaja añadida de esta solución es que se gana más tiempo para desarrollar una estrategia a largo plazo para la protección del perímetro y la confianza cero.

Acceso remoto para consumidores: un camino mucho más seguro que las soluciones RDP-VPN

Ya en 2017, el FBI destacó los ataques perimetrales contra el protocolo de escritorio remoto (RDP) como método principal de infección de ransomware. A finales de 2019, el FBI aclaró aún más la amenaza y aumentó la concienciación cuando publicó un anuncio de servicio público (PSA) titulado Los ataques de ransomware de alto impacto amenazan a las empresas y organizaciones estadounidenses. (El RDP es un protocolo de red patentado que permite a las personas controlar los recursos y los datos de un ordenador a través de Internet).

Según el anuncio del FBI, "los ciberdelincuentes han utilizado tanto métodos de fuerza bruta, una técnica que utiliza el método de ensayo y error para obtener las credenciales de los usuarios, como credenciales compradas en mercados de la red oscura para obtener acceso RDP no autorizado a los sistemas de las víctimas. Una vez que tienen acceso al RDP, los delincuentes pueden desplegar una serie de malware -incluyendo ransomware- en los sistemas de las víctimas".

A pesar de este tipo de advertencias de alto perfil, las empresas han tardado en actuar y siguen confiando en RDP para el acceso remoto. De hecho, muchas organizaciones utilizan medios aún menos seguros para el acceso remoto: una simple VPN o una combinación de RDP y VPN.

Como señalamos en un post anterior, las personas que trabajan de forma remota suelen utilizar VPNs y el protocolo de escritorio remoto (RDP) para acceder a las aplicaciones y datos que necesitan para realizar su trabajo. Esto ha llevado a los ciberdelincuentes a explotar la débil seguridad de las contraseñas y las vulnerabilidades de las VPNs para acceder a la red corporativa, robar información y datos y, lo que es peor, inyectar ransomware. Ese fue el caso del hackeo en abril de 2021 de Colonial Pipeline. La tecnología VPN tiene décadas de antigüedad y no puede ser asegurada de la forma en que lo son las soluciones de acceso modernas, especialmente el acceso remoto basado en la nube.

El RDP conlleva riesgos similares. En primer lugar, el RDP tiene credenciales de inicio de sesión de usuario débiles. Los trabajadores remotos suelen utilizar la misma contraseña para el ordenador de la oficina y el ordenador remoto (que ellos mismos establecen). Sin embargo, el departamento de TI de la empresa no suele gestionar las contraseñas de los dispositivos remotos/BYOD, lo que da lugar a grandes variaciones en la seguridad de las contraseñas. En segundo lugar, la autenticación de dos factores y de múltiples factores no forma parte del RDP. Estos dos problemas a menudo llevan a que los dispositivos remotos se vean comprometidos. Estas debilidades de seguridad impulsan el uso continuo de VPNs. Pero, como acabamos de explicar, una VPN le expone al ransomware con mayor facilidad.

La segmentación de la red no es una panacea para los ataques de ransomware

La segmentación de la red puede ser una forma parcialmente eficaz de proteger los sistemas informáticos de los ataques de ransomware. La segmentación controla los flujos de tráfico entre varias subredes y restringe el movimiento lateral de un atacante. Sin embargo, confiar en la segmentación de la red plantea dos problemas.

La microsegmentación de la red es una tarea ingente. Sólo por esa razón, la segmentación de la red puede llevar mucho tiempo o, posiblemente, no llegar a realizarse nunca. Incluso cuando se completa un proyecto de segmentación, los administradores de TI a menudo se enfrentan a una mala configuración inicial o continua de las listas de control de acceso (ACLs) y las políticas. Según la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA) y sus publicaciones Remediar las vulnerabilidades de los sistemas accesibles por Internet, la descentralización de las organizaciones y sus procesos de gobernanza dificultan la coordinación del remedio de las vulnerabilidades. La CISA afirma además que las limitaciones presupuestarias también desempeñan un papel importante a la hora de abordar completamente la necesidad de nuevas soluciones de seguridad para salvaguardar las redes y los sistemas.

La segmentación no aborda todo el problema de seguridad del acceso remoto. Si bien es cierto que la segmentación controla la propagación lateral del ransomware, sólo lo hace después de que el ransomware esté dentro de la red. Eso puede ser un pensamiento aterrador. A menos que sea un experto en segmentar su red, podría estar muy expuesto. Incluso si pudiera segmentarla de forma experta, ¿por qué querría tener un segmento de red infectado para empezar?

El acceso remoto de los consumidores es 100% fuera de la red y se alinea con la confianza cero

En las arquitecturas de seguridad de confianza cero, los usuarios sólo pueden acceder a las aplicaciones, los datos y otros recursos verificando continuamente las credenciales. Incluso cuando lo hacen, los usuarios solo pueden acceder a las áreas para las que tienen permisos personalizados.

La solución de acceso remoto de Splashtop no depende del RDP y no necesita una VPN. Además, sigue un enfoque de confianza cero. Cuando sus empleados acceden remotamente a su ordenador o estación de trabajo de la oficina, entran a través de una conexión especial de Splashtop. Una conexión que no forma parte de la red corporativa. Cuando trabajan de forma remota, sólo pueden ver y trabajar con los datos (por ejemplo, documentos de Word) en su escritorio remoto. Los datos nunca viajan fuera de la red corporativa. También tiene la opción de activar o desactivar las funciones de transferencia de archivos y de impresión. Estas opciones no existen con una estrategia RDP/VPN.

El acceso remoto Splashtop introduce aún más funciones de seguridad, como la autenticación de dispositivos, la autenticación de dos factores (2FA), el inicio de sesión único (SSO) y otras. Estas modernas medidas de seguridad no existen en la arquitectura VPN.

Una ventaja adicional del acceso remoto Splashtop es la velocidad. Dado que Splashtop funciona de manera independiente de su infraestructura de TI heredada, sólo se tarda unos minutos en configurarlo. Imagínese que, en un solo día, pueda dar a departamentos enteros un acceso remoto seguro y sin fisuras a sus ordenadores desde cualquier dispositivo, adoptando una estrategia completa de BYOD (traiga su propio dispositivo). Al final, se gana agilidad operativa y empresarial, así como niveles mucho más altos de seguridad para los trabajadores remotos. Todo ello sin permitir que ninguno de ellos entre en su red en primer lugar.

Manténgase al día con las últimas noticias sobre seguridad en nuestro Feed de seguridad.


Recursos adicionales

Banner de Prueba Gratuita en la Parte Inferior del Blog