Es justo decir que 2020 cambió drásticamente el lugar de trabajo. A nivel mundial, los gobiernos obligaron a los ciudadanos a trabajar desde casa, siempre que fuera posible. Los grandes bloques de oficinas se vaciaron mientras los equipos de TI se apresuraban a implementar tecnología y sistemas para respaldar a una fuerza laboral predominantemente remota. A medida que comenzamos a mirar más allá de COVID, las organizaciones planean adoptar permanentemente estos modelos de trabajo híbridos y remotos a largo plazo.
A medida que las organizaciones y los empleados se adaptan a las nuevas prácticas laborales, los ciberdelincuentes buscan capitalizar los cambios, dice David Cummins, vicepresidente de EMEA, Sostenible.
De acuerdo con la foro Economico MundialInforme de riesgos globales de 2022, el fracaso de las medidas de ciberseguridad se destaca como un riesgo clave a corto plazo que enfrentan las organizaciones en la actualidad. El año pasado hubo un aumento dramático en los ataques cibernéticos a agencias gubernamentales y empresas a nivel mundial, muchas aprovecharon la crisis de COVID-19 para infiltrarse en las redes.
Según el estudio, el volumen de ataques se duplicó desde la segunda mitad de 2019 hasta la primera mitad de 2020. Este año esa tendencia ha continuado incluyendo una serie de ciberataques a gran escala que han paralizado a las organizaciones. En enero, los atacantes atacaron Microsoft Exchange Servers de organizaciones a nivel mundial, en julio MSP Kaseya fue violada con algunos informes que estiman que cientos de miles de sus clientes quedaron atrapados en el ataque. Los titulares están dominados por amenazas e infracciones exitosas similares.
Las organizaciones deben abordar los riesgos cibernéticos nuevos y no administrados introducidos en el nuevo mundo del trabajo para evitar más ataques exitosos.
Empleados en masa ahora acceden a datos y propiedad intelectual confidenciales fuera de los confines de la oficina. Además, un trabajador híbrido podría estar en la oficina corporativa un día y al siguiente conectarse de forma remota a través de enrutadores domésticos o incluso puntos de acceso WiFi (lo que se conoce como el tercer espacio de trabajo).
Para permitir este paso a un modelo de trabajo híbrido se requieren tres cambios significativos, todos los cuales sirven para atomizar la superficie de ataque:
Dados los desafíos del año pasado, muchas organizaciones se vieron obligadas a adaptar sus prácticas laborales en un período de tiempo mucho más corto de lo que sería ideal, incluida la migración acelerada hacia aplicaciones basadas en la nube y modelos de software como servicio (SaaS). Estos cambios hicieron que la superficie de ataque corporativa explotara.
Cuando se vio obligado a elegir entre operatividad y seguridad, priorizar la usabilidad de la TI fue a menudo el factor principal. Sin embargo, esta prisa por respaldar el nuevo entorno de trabajo puede haber introducido nuevos riesgos de seguridad críticos, con muchas organizaciones luchando por comprender y abordar los riesgos introducidos. Dado que estos movimientos ahora son permanentes, las soluciones de seguridad de curita que muchas organizaciones implementaron el año pasado ahora deben ser reemplazadas por estrategias de seguridad escalables a largo plazo.
El primer paso para abordar los nuevos riesgos introducidos es comprender a qué nos enfrentamos.
Cuando observamos cómo se desarrollan los ataques, en la gran mayoría de los casos, los malos actores suelen perseguir la fruta madura en las redes con vulnerabilidades conocidas pero no parcheadas. Esta es una vista que se repite en el NCSC, junto con una serie de aliados internacionales, que confirma que los ciber actores malintencionados continúan apuntando a vulnerabilidades conocidas en dispositivos de tipo perimetral.
Habiendo explotado una vulnerabilidad para ganar terreno en la organización, los atacantes se centrarán en Active Directory y la infraestructura de identidad para escalar privilegios y moverse lateralmente, con el objetivo de atacar más vulnerabilidades, instalar malware y exfiltrar datos.
Una vez que un atacante obtiene el control de Active Directory, efectivamente tiene las "llaves del reino" que puede usar para acceder a cualquier dispositivo o sistema conectado a la red. Además, si Active Directory actúa como proveedor de identidad (IdP), su compromiso podría afectar su solución de inicio de sesión único (SSO), dando a los atacantes aún más acceso a cuentas adicionales a las que un usuario podría estar configurado con acceso.
Para combatir esto, las organizaciones deben adoptar un enfoque de ciberseguridad de varios niveles, uno que busque evitar que los delincuentes obtengan ese control, los bloquee si entran y busque indicadores de compromiso para detener los intentos de exfiltrar datos y eliminar malos actores de la infraestructura:
Evite el agarre del dedo del pie: Si bien puede parecer simplista, la higiene cibernética básica juega un papel fundamental y actúa como la primera línea de defensa. Las organizaciones necesitan una estrategia moderna e integral para identificar de manera rápida y precisa las vulnerabilidades y las configuraciones incorrectas en sus infraestructuras dinámicas, que brinde orientación y recomendaciones claras sobre cómo priorizar y remediar cualquier riesgo. Estos son algunos pasos para ayudar:
Prevenir el pivote: La disolución de los perímetros tradicionales hace que la configuración y la gestión de los privilegios de los usuarios y el acceso sean más críticos que nunca. Sin embargo, cuando se trata de Active Directory y la administración de acceso a la identidad, aquí es donde la mayoría de las organizaciones luchan. Aquí hay una lista de verificación de mejores prácticas para ayudar:
Monitoree las desviaciones: Si bien mantener a los malos actores fuera del entorno es el enfoque principal, también es importante planificar cómo identificar y prevenir a cualquiera que lo haga. A continuación, se muestran algunos pasos básicos a considerar:
El nuevo mundo del trabajo ha destrozado la red corporativa, lo que ha obligado a alejarse de las arquitecturas de seguridad basadas en el perímetro. Las organizaciones necesitan la capacidad de ver la totalidad de la superficie de ataque en las instalaciones y en la nube. En conjunto, deben determinar dónde existen las vulnerabilidades y el impacto si se explotan.
Mejorar la higiene cibernética, tener ciclos de parches regulares, desarrollar planes para abordar los parches fuera de banda y realizar copias de seguridad periódicas pueden ayudar a preparar a su organización para la próxima vulnerabilidad que podría afectar su entorno de Active Directory. Los administradores y defensores deben estar preparados y vigilantes, implementando políticas para reducir su exposición y proteger su núcleo.
Si las estrategias de ciberseguridad no logran seguir el ritmo de los cambios comerciales, el riesgo actual podría convertirse en la realidad del mañana.
El autor es David Cummins, vicepresidente de EMEA, Sostenible.
Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…
Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…
En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…
Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…
Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…
Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…