top of page

El complicado trabajo de disminuir los ransomware en el mundo de acceso remoto


Durante años los ransomware han sido una espina en el costado de los equipos de ciberseguridad y con el paso al trabajo remoto e híbrido, esta insidiosa amenaza se ha convertido en un reto aún mayor para las organizaciones de todo el mundo.


El año 2021 fue un caso de estudio en materia de ransomware debido a la gran variedad de ataques, el importante impacto financiero y económico y las diversas formas en que las organizaciones respondieron. Estos ataques deben ser vistos como una lección que puede informar las futuras estrategias de seguridad para mitigar el riesgo de ransomware. A medida que una organización sigue evolucionando, también debería hacerlo su estrategia


Una de las consecuencias que ha permitido el "éxito" de los Ransomware durante los últimos tiempos, es el apoyo que han brindado las empresas al trabajo remoto e híbrido, puesto que desde entonces las compañías han perdido el control dentro de su perímetro y es que los atacantes aprovechan para explotar las debilidades del sistema.


Factores que han debilitado la ciberseguridad de las empresas:


  • La visibilidad y el control: la mayoría de las organizaciones tienen ahora empleados que trabajan desde cualquier lugar. Estos empleados esperan tener un acceso fluido a todos los recursos desde dispositivos personales y no gestionados en redes fuera del perímetro tradicional. Esto reduce en gran medida la visibilidad y el control que tienen los equipos de seguridad y puede dificultar la comprensión de los riesgos que plantean los usuarios y los dispositivos desde los que trabajan.


  • Dispositivos móviles: facilitan a los atacantes la suplantación de credenciales, estos siempre buscan formas discretas de entrar en su infraestructura. Comprometer las credenciales de un empleado les permite obtener un acceso legítimo y no ser detectados.


  • Robo de credenciales: es el phishing de los empleados en los dispositivos móviles ya que, los teléfonos inteligentes y las tabletas se utilizan tanto para el trabajo como para fines personales, los empleados pueden ser objeto de ataques a través de múltiples aplicaciones, como los SMS, las plataformas de redes sociales y las aplicaciones de mensajería de terceros. Las interfaces de usuario simplificadas de un teléfono o una tableta ocultan los signos de phishing y los convierten en objetivos idóneos para las campañas de phishing de ingeniería social.


  • Las VPN permiten el movimiento lateral: el riesgo con las VPN es que dan acceso ilimitado a quien se conecte, lo que significa que cualquiera que entre puede acceder libremente a cualquier aplicación de su infraestructura. En segundo lugar, las VPN no evalúan el contexto en el que se conectan los usuarios o dispositivos. El contexto es necesario para detectar actividades anómalas que sean indicativas de una cuenta o un dispositivo comprometidos.

Tres consejos para proteger una compañía de un ataque de ransomware:


  1. Proteger a sus usuarios administrados y no administrados: el primer paso para mitigar el ransomware es la visibilidad del nivel de riesgo de los dispositivos y los usuarios para garantizar que no se vean comprometidos. Un usuario o dispositivo comprometido puede ser perjudicial para la seguridad de toda la infraestructura. El trabajo híbrido ha obligado a las organizaciones a introducir un modelo de "trae tu propio dispositivo" (BYOD), lo que significa que los dispositivos personales no gestionados tienen acceso a los datos sensibles. Estos dispositivos tienden a ser menos seguros que los dispositivos gestionados, por lo que es fundamental contar con controles de datos adecuados.

  2. Implantar controles de acceso granulares y dinámicos: es necesario abandonar el enfoque de todo o nada de las VPN. Cuando los usuarios se conectan desde cualquier lugar, es fundamental comprender el contexto en el que acceden a sus aplicaciones y datos corporativos. La aplicación del principio de confianza cero le ayudará a proporcionar el nivel adecuado de acceso a determinadas aplicaciones y sólo a los usuarios que lo necesiten.

  3. Actualizar las aplicaciones locales: muchas organizaciones siguen teniendo software alojado en centros de datos y accesible desde Internet. Para garantizar su seguridad, actualícelas con políticas de acceso a la nube que oculten la aplicación, ocultándola de la Internet pública pero permitiendo a los usuarios autorizados acceder a ella desde cualquier lugar. Esto no sólo proporciona controles de acceso granulares, sino que también amplía las ventajas de seguridad de autenticación fuerte que tienen las aplicaciones SaaS y garantiza que ningún usuario no autorizado pueda descubrir y acceder a su infraestructura.

Para concluir, otra manera de prevenir ser atacados por un ransomware es enseñar al personal a tener prudencia al momento de navegar por la red y evitar hacer clic en cualquier enlace poco confiable. Quizás hacer un seguimiento cada 15 días o una vez al mes a los empleados por parte del equipo de TI sería lo más adecuando para mantener bajo control los dispositivos ante cualquier imprevisto que pueda afectar a la empresa.


bottom of page