La pandemia de Covid-19 ha cambiado para siempre la forma de trabajo para muchas empresas de todo el mundo, y el trabajo remoto se ha convertido en una herramienta indispensable. Sin embargo, también han reconfigurando las prioridades de seguridad.

Belisario Contreras, gerente del Programa de Ciberseguridad en la Organización de Estados Americanos (OEA), aseguró que proteger el acceso remoto –lo que implica proteger la identidad del usuario– será clave para robustecer y adecuar la estrategia de ciberseguridad a la nueva normalidad.

Durante un evento de Microsoft sobre Seguridad, Contreras destacó que parte de esta nueva normalidad es un mayor enfoque en implementar controles de seguridad más estrictos y políticas de prevención de pérdida de datos dentro de las soluciones que ya existen en el entorno de cada organización.

Y destacó que los tres pilares para una mejor estrategia de ciberseguridad es proteger la identidad del usuario, proteger los dispositivos y proteger la conexión, sin importar el lugar donde se encuentre.

Uno de estos desafíos es que los atacantes continúan apuntando al Protocolo de escritorio remoto (RDP) y al servicio, poniendo en riesgo las redes, los sistemas y los datos corporativos.

Las consideraciones de seguridad para el trabajo remoto incluyen:

  • Accesibilidad directa de los sistemas en la Internet pública.
  • Gestión de vulnerabilidades y parches de sistemas expuestos.
  • Movimiento lateral interno después del compromiso inicial.
  • Autenticación multifactor (MFA).
  • Seguridad de la sesión.
  • Controlar, auditar y registrar el acceso remoto.

Existe el riesgo de que los ciberdelincuentes puedan explotar el protocolo para establecer un punto de apoyo en la red, instalar ransomware en los sistemas o tomar otros comportamiento. Además, existen desafíos para poder configurar la seguridad para RDP de manera suficiente, para evitar que un ciberdelincuente se mueva lateralmente y comprometa los datos.

Belisario Contreras también destacó la importancia de que las empresas inviertan en inversión y desarrollo (I+D), y que se realice un análisis sobre las tecnologías que se están adquiriendo, para distinguir si es necesaria y suficiente para las necesidades particulares proteger los dispositivos.

LEAVE A REPLY

Please enter your comment!
Please enter your name here