
Como resultado de la pandemia de COVID-19 , la mayoría de los profesionales de ciberseguridad han descubierto que la seguridad de los sistemas de punto final conectados a las redes domésticas plantea una amplia gama de problemas que a muchos de ellos ahora se les está pidiendo que aborden a una escala sin precedentes. Por ejemplo, una cosa es enviar un parche a un único sistema remoto. Sin embargo, cuando llega Patch Tuesday y ahora hay cientos de parches que deben instalarse en sistemas remotos, rápidamente se hace evidente que los procesos de administración de parches heredados, que dependen de dispositivos conectados a una red corporativa con mucho ancho de banda, no están activos al desafío Es probable que muchos parches no se instalen pronto.
Sin embargo, los problemas de administración de parches son solo la punta del iceberg proverbial. Muchos de los sistemas en el hogar no están protegidos por un firewall de clase empresarial. A menudo, lo único que se interpone entre los ciberdelincuentes y el acceso casi total a todas las aplicaciones empresariales es la fortaleza de la contraseña empleada por el usuario final .
Razones para mayores riesgos en el hogar
Un informe publicado esta semana por BitSight , un proveedor de herramientas y servicios para evaluar los riesgos de seguridad cibernética, resalta el alcance del desafío al comparar las redes de oficinas remotas y domésticas con las redes corporativas empleadas por más de 41,000 organizaciones en los EE. UU. Las redes de oficinas remotas tienen 3.5 veces más probabilidades que las redes corporativas de haber sido infectadas por al menos una familia de malware. Las familias comunes de malware que son extremadamente frecuentes incluyen Mirai, que se observa 20 veces más frecuentemente, y Trickbot que se observa 3.75 veces más frecuentemente.
El informe de BitSight mostró que muchos de los dispositivos de red empleados en el hogar, como un módem por cable, tienen una interfaz que está expuesta a la web. Más allá de proteger el punto final, resulta que comprometer la red doméstica podría no ser especialmente desafiante para determinados ciberdelincuentes. Las redes domésticas también tienden a tener una prevalencia mucho mayor de protocolos de administración habilitados por defecto, y los cibercriminales son muy conscientes.
Las redes privadas virtuales (VPN), por supuesto, recorrerán un largo camino hacia la protección de los usuarios finales y los activos corporativos. El problema es que muchos usuarios finales apagan sus VPN para acceder, por ejemplo, a plataformas de colaboración de video. La mayoría de los usuarios finales que trabajan en casa acceden a Internet junto con todos sus vecinos a través de un servicio compartido. Cuando el ancho de banda se limita, una de las primeras cosas que hacen muchos usuarios finales es deshabilitar su VPN con la esperanza de que al no tener una red de tráfico de red a través de la red corporativa, la calidad de su experiencia de videoconferencia mejorará. Una vez que termine la videoconferencia, con suerte recordarán volver a encender la VPN.
Preparando el regreso a las oficinas
Los equipos de ciberseguridad tendrán que asumir que la mayoría de los puntos finales que se emplean en las redes domésticas están comprometidos independientemente de quién sea el propietario. Idealmente, los puntos finales que están siendo utilizados por los empleados superiores deberían tener acceso a recursos de red dedicados proporcionados a través de, por ejemplo, una tarjeta de acceso inalámbrico que se conecta directamente a su dispositivo. Sin embargo, no será práctico proporcionar el mismo nivel de seguridad en el hogar que se puede lograr en la oficina para la mayoría de los usuarios finales.
Afortunadamente para los equipos de ciberseguridad, hay indicios de que los empleados pueden regresar a la oficina relativamente pronto cuando la pandemia de COVID-19 disminuya lentamente. Lo importante a recordar es que cuando los empleados finalmente traigan los puntos finales a la oficina, los equipos de TI deben poner en cuarentena esos sistemas de inmediato porque no tienen idea de dónde han estado esos dispositivos en Internet público, y mucho menos qué malware puede haberlos infectado.
Fuente: https://blog.barracuda.com/