Introducción
La pandemia se ha cobrado un peaje en nuestras vidas, que va desde la molestia a la tragedia. Ha sido un proceso de aprendizaje para todos nosotros sobre cómo mantenernos lo más seguros posible, sin dejar de hacer nuestra vida cotidiana, manteniendo la salud física y social, además de hacer nuestro trabajo.
La supervisión del personal remoto está en la mente de todos los profesionales de la seguridad, incluso en la transición de las organizaciones a la vuelta al trabajo. Los retos que plantean los trabajadores remotos son enormes, pero uno de los más alarmantes es la falta de visibilidad. Censys proporciona visibilidad de las redes domésticas que pueden no estar protegidas por el cortafuegos o la VPN de la empresa.
Retos de seguridad en medio de una plantilla a distancia
Para los trabajadores de todo el país que "pasaron" al trabajo remoto de la noche a la mañana, los riesgos de ciberseguridad se dispararon con los equipos de TI pivotando para adaptarse a los nuevos requisitos y necesidades de sus organizaciones. Los delincuentes nunca están lejos de la última tendencia y los ciberdelincuentes y otros actores maliciosos no son diferentes. A medida que nosotros pivotábamos a distancia, ellos también pivotaban y volvían a centrarse en las vulnerabilidades de muchas redes domésticas, debido a la falta de urgencia o de conocimientos técnicos por parte del propietario para protegerlas. Las han utilizado para esconderse, montar ataques, aprender y robar información personal. Pero ahora que tantos se han pasado al trabajo a distancia, estas vulnerabilidades de las redes domésticas tienen un nuevo valor para los atacantes: abrirse camino hasta los activos corporativos a través de redes domésticas no seguras.
Las organizaciones que no están familiarizadas con una mano de obra dispersa, que utiliza redes domésticas y proveedores de servicios de Internet para realizar tareas empresariales, se han esforzado mucho por encontrar una forma de mantener a salvo a sus empleados y sus datos. Muchos han recurrido a las redes privadas virtuales, o VPN, para crear un túnel cifrado que puedan utilizar sus trabajadores. Sin embargo, es difícil obligar a los trabajadores a utilizarlas, pueden ralentizar el tráfico de la red, apagarse sin previo aviso dejando expuestos los activos de los trabajadores o crear la incapacidad de hacer su trabajo. Además, los registros no siempre ofrecen garantías de que los trabajadores los utilicen adecuadamente o de la forma prevista. Además, muchos trabajadores pueden seguir accediendo a los mismos activos sin la VPN y exigir la VPN obligatoria para acceder a los activos corporativos puede ser un proceso largo, costoso y complicado. Otros modelos, como el inicio de sesión único (SSO) o la confianza cero, son opciones, pero también requieren una planificación y unos recursos considerables para habilitarlos, por lo que para las organizaciones más pequeñas y con menos experiencia, realmente no son opciones en absoluto a corto plazo.
Mitigar los riesgos de la red doméstica
¿En qué punto nos encontramos? Una mano de obra remota y potencialmente expuesta. Atacantes dispuestos a aprovecharse de la situación. Y recursos limitados. ¿Qué pueden hacer hoy las organizaciones para reducir sus riesgos?
1. Utilizar controles de seguridad como VPN o inicio de sesión único con 2 factores para acceder a los activos de la organización (correo electrónico, bases de datos, servidores de archivos) sin.
Utilizando la plataforma de gestión de la superficie de ataque Censys y nuestro identificador de riesgos de red doméstica (HNRI), las organizaciones pueden ver rápidamente las exposiciones y empezar a tomar decisiones empresariales calculadas, como trasladar el acceso a los activos de la organización detrás de controles de seguridad obligatorios. La decisión de reconfigurar los activos de una organización detrás de una VPN o instituir un modelo de seguridad completo de confianza cero o SSO requiere una visibilidad informada y basada en datos sobre cuántos trabajadores están expuestos, las vulnerabilidades potenciales y una comprensión de la frecuencia con la que se producen estos problemas. Modificar ciertos controles de gestión de la superficie de ataque en los activos propiedad de la empresa que se utilizan desde casa es el primer paso.
Aprovechando nuestro Universal Internet DataSet, así como una serie de otras fuentes de información de código abierto, opciones como el Censys Home Network Risk Identifier (HNRI) permiten a las organizaciones obtener una visibilidad crítica de los activos expuestos a Internet, qué vulnerabilidades de software o riesgos de configuración pueden presentar, e integrarlos en sus flujos de trabajo existentes para comenzar las acciones de corrección.
2. Utilizar una VPN, pero reconociendo las dificultades de uso y la posibilidad de que funcione mal.
Puede que disponga de excelentes controles y políticas de seguridad, como el uso de VPN, pero con demasiada frecuencia las VPN no son suficientes. Problemas como la preocupación por la privacidad pueden hacer que algunos empleados eviten el uso constante de VPN, mientras que otros pueden carecer de la capacidad técnica para operar correctamente. Algunos empleados pueden sentir que les ralentiza o les resulta incómodo y otras veces las VPN pueden funcionar mal. Sea cual sea la razón, su organización está invirtiendo en una herramienta de seguridad que no la protege lo suficiente. De hecho, puede incluso estar proporcionando una falsa sensación de seguridad.
Sólo la mejor visibilidad puede detectar todos estos problemas e informar a su equipo de seguridad de los problemas sin resolver. Censys ASM Platform se basa en los mejores datos de escaneado de Internet para ofrecerle una gestión de la seguridad y los riesgos basada en pruebas y datos.
3. Falta general de concienciación sobre las vulnerabilidades de la red doméstica, que podría incluso permitir ataques a dispositivos inteligentes con el potencial impacto en los activos y datos de la organización.
A todos nos ha pasado (incluso a mí). Cambiamos las contraseñas por defecto de los routers de nuestros proveedores de servicios de Internet, cerramos los puertos innecesarios, protegemos los dispositivos inteligentes de casa con un router de seguridad avanzada, pero inevitablemente, un fabricante envía una actualización que deshace nuestro trabajo o se nos escapa algo. Por eso existe HNRI. Encontrar activos expuestos a Internet que no deberían estarlo o puertos de administración remota puede causar grandes complicaciones y daños a la empresa, así como importantes consecuencias para el individuo. Usted puede armar a sus empleados, o a su equipo azul, con la capacidad de realizar mejoras críticas y necesarias en su función de gestión de riesgos para que la vida de todos sea más segura.
Estos datos no sólo pueden ser útiles para resolver problemas de seguridad, sino que también pueden ser una herramienta inestimable para fundamentar las decisiones empresariales sobre la gestión de cambios en los activos, como exigir una VPN para acceder a los activos corporativos, utilizar una solución SSO, diseñar un modelo de confianza cero o explorar otro tipo de acceso centralizado. Además, estos datos pueden servir de base para la adquisición e implantación de otros controles de seguridad, como agentes mejorados de detección y respuesta de puntos finales u opciones de detección de anomalías en el comportamiento de los usuarios. Para obtener más información sobre una buena seguridad de la red doméstica, consulte un excelente recurso publicado por CISA.
Proteja a sus empleados en casa
La cuestión es que, como ocurre con cualquier función de gestión de riesgos, no podemos proteger lo que no podemos ver. Y aunque nos alegramos de que nuestros trabajadores estén más seguros físicamente en casa, sus redes a menudo no lo están. Esto significa que los activos de las organizaciones podrían correr un riesgo mayor que en épocas anteriores a la pandemia. La plataforma ASM Censys incluye herramientas críticas de gestión de trabajadores remotos como HNRI para proporcionar a los responsables de TI y a los equipos de seguridad una visión precisa de lo que está expuesto, cuándo lo está, los tipos de vulnerabilidades y las configuraciones erróneas que pueden causar problemas en el futuro. Su empresa no sólo estará mejor informada, sino que también podrá gestionar mejor este riesgo con integraciones perfectas en sus flujos de trabajo existentes. Nuestras herramientas automatizadas pueden potenciar el cambio para lograr una seguridad verdaderamente mayor.
Si desea más información sobre HNRI o una demostración con Matt, póngase en contacto con nosotros.