Cómo las redes domésticas y los dispositivos de los empleados cambian el modelo de amenazas

Los routers domésticos, las impresoras, los sistemas de seguridad, las consolas de juegos y otros dispositivos inteligentes pueden cambiar significativamente el modelo de amenaza para la red corporativa.

0
121

Muchos empleados de empresas de todo el mundo se han visto obligados a trabajar desde casa debido a la pandemia, y como resultado, la seguridad de las redes domésticas de los empleados y de sus dispositivos conectados se está convirtiendo en una preocupación cada vez más importante para las organizaciones que deben seguir apoyando a una gran fuerza de trabajo a distancia en el futuro previsible.

Una de cada cuatro organizaciones estadounidenses tiene previsto trasladar al menos el 20% de sus empleados a puestos remotos permanentes tras la pandemia, según una nueva encuesta de Gartner realizada a 316 directores financieros y responsables de finanzas. El 74% tiene previsto hacer lo mismo con alrededor del 5% de su plantilla como parte de las medidas de reducción de costes. Muchos han pospuesto el gasto en tecnología local y se centran en cambio en proporcionar equipos proporcionados por la empresa a los empleados que trabajan desde casa.

Esta tendencia aumenta la necesidad de que las organizaciones presten más atención a la seguridad de las redes domésticas y de los productos domésticos inteligentes y otros dispositivos relacionados. Los routers domésticos, las impresoras, los sistemas de seguridad, las consolas de juegos y otros dispositivos inteligentes pueden cambiar significativamente el modelo de amenaza para la red corporativa. He aquí cómo.

Más infecciones de malware
Un estudio reciente de BitSight reveló que las redes domésticas tienen siete veces más probabilidades que una red corporativa de tener cinco o más tipos distintos de malware. El 25% de los productos domésticos inteligentes, ordenadores, impresoras, cámaras y otros dispositivos de las redes domésticas eran accesibles directamente a través de Internet, mientras que el 45% de las empresas tenían un dispositivo que accedía a su red desde una red doméstica y que contenía malware.

Este problema se ve agravado por el hecho de que muchos trabajadores a distancia siguen utilizando sus propios ordenadores para trabajar. Una reciente encuesta de Morphisec mostró que el 49% de los empleados sigue utilizando un portátil personal mientras trabaja a distancia. Esta cifra es ligeramente inferior al 57% que utilizaba ordenadores portátiles personales en 2020.

Interfaces de gestión de fácil acceso
«Las redes domésticas son fundamentalmente diferentes de las redes corporativas y, por lo tanto, presentan riesgos que, aunque también pueden estar presentes en una red corporativa, son más raros», afirma Daniel Kennedy, analista de 451 Group. Hablamos más concretamente de routers domésticos y dispositivos IoT con interfaces de gestión fácilmente accesibles debido a contraseñas predeterminadas o débiles. «Es probable que el router exponga servicios, intencionadamente o no, que no suelen estar permitidos por un cortafuegos corporativo», dice Kennedy.

Protección Wi-Fi más débil
Del mismo modo, es posible que su red Wi-Fi doméstica no esté protegida tan eficazmente como una red corporativa contra el comportamiento malicioso de otros usuarios de la red. «La mayoría de tus compañeros de oficina probablemente no jueguen a juegos descargados al terminar su jornada laboral, pero lo más probable es que sus hijos sí lo hagan», señala Kennedy. Aunque todavía es un riesgo más teórico, también hay problemas generales de privacidad o confidencialidad con la presencia de asistentes virtuales como Alexa y Google Assistant en las redes domésticas. Estos dispositivos pueden captar involuntariamente la voz y las comunicaciones empresariales de un empleado que trabaja desde casa.

Mayor escala y superficie de ataque
Los riesgos no son del todo nuevos. Las organizaciones que han apoyado a los trabajadores a distancia han tenido que lidiar con algunos de estos problemas durante años. Lo que es diferente es la escala. «Un porcentaje significativo de empresas prevé un aumento del trabajo desde casa de forma permanente», señala Kennedy. «En consecuencia, ¿qué aspecto tiene la seguridad si una parte importante de los empleados no accede a los servicios corporativos desde un campus de red propiedad de la empresa?» En este sentido, Kennedy y otros expertos en seguridad ofrecen cuatro consejos sobre cómo mitigar los riesgos de seguridad de las empresas desde las redes domésticas y los dispositivos del hogar inteligente.

No confíe en nada y verifique todo
Trate las redes y dispositivos domésticos como no confiables porque son inherentemente más vulnerables que un entorno corporativo. Implantar controles para garantizar que todas las solicitudes de acceso desde una red doméstica a los sistemas y datos corporativos se autentifiquen completamente cada vez.

«Es el momento de reevaluar los modelos de confianza», afirma Richard Stiennon, analista principal de IT-Harvest. Lo que antes era una red corporativa cuidadosamente contenida y protegida ahora incluye todo lo que hay en la red doméstica de cada empleado. «Las vulnerabilidades de las cámaras de seguridad domésticas, los interruptores de luz inteligentes, las televisiones inteligentes y las tabletas forman ahora parte de las competencias de las TI corporativas».

Las decisiones de acceso deben basarse en algo más que en que alguien tenga las credenciales adecuadas. Tanto el dispositivo como el usuario deben someterse a comprobaciones de seguridad cada vez que se realiza una solicitud de acceso. Cuando se conceda el acceso, deberá ser con un mínimo de privilegios y, de nuevo, sólo a los sistemas y datos que el usuario necesite legítimamente para su trabajo.

Su actividad debe ser supervisada constantemente y la respuesta de la red a su actividad debe ser dinámica, dice Stiennon. «Esto es confianza cero», observa. «¿De verdad quieres que el frigorífico inteligente de tu vicepresidente financiero sea el responsable de una brecha?»

Las organizaciones también deberían implantar la autenticación multifactor (MFA) siempre que sea posible, afirma Pete Lindstrom, analista de IDC. Aunque no es un método infalible, el AMF puede reducir muchos de los riesgos asociados al trabajo desde casa. En general, el objetivo debe ser ampliar los controles de seguridad lejos de la red y más cerca de las aplicaciones, los datos y los usuarios.

Identificar las brechas de seguridad
Las implicaciones para la seguridad de dar soporte a un puñado de empleados que trabajan desde casa son muy diferentes de dar soporte a la informática a gran escala, en cualquier momento y en cualquier lugar. Los entornos informáticos que extienden la conectividad de la red a los hogares de los empleados están exponiendo potencialmente los servidores corporativos, los recursos de las aplicaciones y los datos a nuevas vulnerabilidades y riesgos.

La mejor manera de empezar a abordar estos riesgos es saber qué preguntas hacer. «En primer lugar, ¿se dispone de todas las herramientas de seguridad adecuadas en el sistema de la empresa para minimizar las infecciones?», pregunta Mat Newfield, CISO de Unisys. «¿Tiene su acceso remoto correctamente configurado y supervisado para garantizar que el sistema corporativo que envió a casa no está actuando como un puente entre la red de su empresa y la red doméstica de los empleados?»

Hay un claro margen de mejora en este frente. Según el estudio de Morphisec, sólo el 52% de los ordenadores utilizados por los empleados que trabajan desde casa se conectan a través de una VPN corporativa y sólo el 41% de las conexiones pasan por un cortafuegos.

Hay que saber si las personas que trabajan desde casa han recibido las herramientas y la formación adecuadas para garantizar que su red doméstica se adhiere a los mismos rigores de seguridad que la red corporativa. ¿Saben qué hacer si se produce un problema? También es necesario contar con una supervisión adecuada para poder detectar rápidamente los problemas a través de su entorno de acceso remoto.

Proteja los puntos finales de los empleados
Asegúrese de que todos los dispositivos utilizados para acceder a la empresa desde una red doméstica estén protegidos contra posibles amenazas a la seguridad procedentes de productos domésticos inteligentes vulnerables y otros dispositivos conectados a la red. Asegúrese de que los controles de detección y respuesta a las amenazas en los puntos finales están configurados correctamente y que su conectividad VPN es lo suficientemente robusta.

«Muchos de los sistemas domésticos que observamos son vulnerables a la explotación porque no están debidamente parcheados», afirma Newfield, de Unisys. Muchos sistemas de juegos domésticos, por ejemplo, tienen exploits en ejecución que pueden escanear activamente los entornos en busca de hosts vulnerables para atacar. Las organizaciones que no refuerzan sus dispositivos contra este tipo de amenazas corren el riesgo de convertirse en víctimas. «Las herramientas y técnicas que las empresas implementan en los dispositivos que proporcionan a sus empleados que trabajan desde casa afectarán directamente a la posibilidad de que se produzca un incidente de ciberseguridad corporativa a través de la red doméstica de ese empleado», afirma Newfield.

Asegúrese también de que todos los dispositivos de propiedad personal y no gestionados que acceden a su red desde casa tengan también las protecciones de seguridad adecuadas. Por ejemplo, muestre a los empleados que trabajan desde casa utilizando sus ordenadores domésticos cómo añadir una nueva cuenta de usuario que no sea de administrador del sistema a sus ordenadores personales, dice John Pescatore, director de tendencias de seguridad emergentes en el Instituto SANS.

«Así, al menos, se separarán los archivos para obtener cierta protección contra el impacto del ransomware, además de mantener separados los historiales de los navegadores y limitar los privilegios», dice Pescatore. «La copia de seguridad en la nube también debería ofrecerse a todos los empleados que trabajan desde casa como precaución ante las vulnerabilidades de la red doméstica. Como mínimo, asegúrate de que activan la actualización automática de todo el software en sus ordenadores domésticos: Windows, navegador web, Adobe, Zoom, etc.»

Forme a sus empleados
Los empleados que trabajan desde casa a menudo no son conscientes de los riesgos potenciales de tener productos vulnerables y otros dispositivos defectuosos en la misma red que utilizan para acceder al entorno corporativo. «Es fácil acordarse de parchear un ordenador personal si se ha configurado para que le avise cuando haya parches disponibles, pero ¿qué ocurre si no lo hace?», se pregunta Newfield.

«¿Tiene una cadencia regular en la comprobación y aplicación de parches a sus dispositivos IoT domésticos? ¿Has entrado en tu router y has comprobado que está actualizado y reforzado al máximo?» Los usuarios que trabajan desde casa deben ser informados de los principales riesgos que las redes domésticas suponen para sus organizaciones y recibir formación sobre cómo mitigarlos.

Redacción CambioDigital OnLine

Custom Text
Artículo anteriorBaja la cifra de despidos de profesionales TI tras una brecha de seguridad
Artículo siguienteNovedades Samsung en el #CES2022