Saltar al contenido principal
+1.408.886.7177Prueba gratuita
IT specialists using remote access, working together to safeguard the network from ransomware attacks
Seguridad

¿Cómo puedes proteger tu red de los ataques de ransomware? No dejes que nadie se suba

Se lee en 5 minutos
Empieza con una prueba gratuita
Prueba gratuita
Suscríbete
Boletín de noticiasCanal RSS
Comparte esto

La erosión del perímetro de la red corporativa ya había puesto a prueba las prácticas de ciberseguridad antes de 2020. Si añadimos a esto el rápido giro hacia el trabajo a distancia y la presión de los equipos ejecutivos por una mayor agilidad operativa y empresarial, resulta fácil ver por qué el objetivo de la "protección del perímetro" se enfrenta a mayores retos que nunca.

Pero, ¿y si pudieras proteger todo tu entorno de trabajo flexible de los ataques de ransomware sin protección perimetral? Permíteme que te lo explique.

Aunque hay mucho trabajo que hacer para asegurar su red corporativa contra amenazas modernas como el ransomware, hay una solución sencilla que proporciona inmediatamente una seguridad sólida para su entorno de trabajo flexible. Al aprovechar una versión "consumista" del acceso remoto para los trabajadores a distancia, usted sigue siendo tan seguro y ágil como es posible, porque ningún trabajador remoto toca NUNCA la red.

Una ventaja añadida de esta solución es que ganarás tiempo para desarrollar tu estrategia a largo plazo para la protección del perímetro y la Confianza Cero.

Acceso remoto al consumidor: un camino mucho más seguro que las soluciones RDP-VPN

Ya en 2017, el FBI destacó los ataques perimetrales contra el protocolo de escritorio remoto (RDP) como método principal de infección por ransomware. A finales de 2019, el FBI aclaró aún más la amenaza y aumentó la concienciación cuando publicó un anuncio de servicio público (PSA) titulado High-Impact Ransomware Attacks Threaten U.S. Businesses and Organizations. (RDP es un protocolo de red propietario que permite a las personas controlar los recursos y datos de un ordenador a través de Internet).

Según el anuncio del FBI, "los ciberdelincuentes han utilizado tanto métodos de fuerza bruta, una técnica que utiliza el método de ensayo y error para obtener las credenciales de los usuarios, como credenciales compradas en mercados de la red oscura para obtener acceso RDP no autorizado a los sistemas de las víctimas. Una vez que tienen acceso al RDP, los delincuentes pueden desplegar una serie de malware -incluyendo ransomware- en los sistemas de las víctimas".

A pesar de este tipo de advertencias de alto perfil, las empresas han tardado en actuar y siguen confiando en RDP para el acceso remoto. De hecho, muchas organizaciones utilizan medios aún menos seguros para el acceso remoto: una simple VPN o una combinación de RDP y VPN.

Como señalamos en un post anterior, las personas que trabajan de forma remota suelen utilizar VPNs y el protocolo de escritorio remoto (RDP) para acceder a las aplicaciones y datos que necesitan para realizar su trabajo. Esto ha llevado a los ciberdelincuentes a explotar la débil seguridad de las contraseñas y las vulnerabilidades de las VPNs para acceder a la red corporativa, robar información y datos y, lo que es peor, inyectar ransomware. Ese fue el caso del hackeo en abril de 2021 de Colonial Pipeline. La tecnología VPN tiene décadas de antigüedad y no puede ser asegurada de la forma en que lo son las soluciones de acceso modernas, especialmente el acceso remoto basado en la nube.

El RDP conlleva riesgos similares. En primer lugar, el RDP tiene credenciales de inicio de sesión de usuario débiles. Los trabajadores remotos suelen utilizar la misma contraseña para el ordenador de la oficina y el ordenador remoto (que ellos mismos establecen). Sin embargo, el departamento de TI de la empresa no suele gestionar las contraseñas de los dispositivos remotos/BYOD, lo que da lugar a grandes variaciones en la seguridad de las contraseñas. En segundo lugar, la autenticación de dos factores y de múltiples factores no forma parte del RDP. Estos dos problemas a menudo llevan a que los dispositivos remotos se vean comprometidos. Estas debilidades de seguridad impulsan el uso continuo de VPNs. Pero, como acabamos de explicar, una VPN le expone al ransomware con mayor facilidad.

La segmentación de la red no es una panacea para los ataques de ransomware

La segmentación de la red puede ser una forma parcialmente eficaz de proteger los sistemas informáticos de los ataques de ransomware. La segmentación controla los flujos de tráfico entre varias subredes y restringe el movimiento lateral de un atacante. Sin embargo, confiar en la segmentación de la red plantea dos problemas.

La microsegmentación de la red es una tarea ingente. Sólo por eso, segmentar tu red puede llevar mucho tiempo o, posiblemente, no llegar a hacerse nunca. Incluso cuando se ha completado un proyecto de segmentación, los administradores informáticos se enfrentan a menudo a una mala configuración inicial o continua de las listas de control de acceso (ACL) y las políticas. Según la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) y sus publicaciones Remediate Vulnerabilities for Internet-Accessible Systems, la descentralización de las organizaciones y sus procesos de gobernanza dificultan la coordinación de la remediación de vulnerabilidades. El CISA afirma además que las limitaciones presupuestarias también desempeñan un papel importante a la hora de abordar por completo la necesidad de nuevas soluciones de seguridad para salvaguardar las redes y los sistemas.

La segmentación no aborda todo el problema de seguridad del acceso remoto. Si bien es cierto que la segmentación controla la propagación lateral del ransomware, sólo lo hace después de que el ransomware esté dentro de la red. Eso puede ser un pensamiento aterrador. A menos que sea un experto en segmentar su red, podría estar muy expuesto. Incluso si pudiera segmentarla de forma experta, ¿por qué querría tener un segmento de red infectado para empezar?

El acceso remoto del consumidor es 100% fuera de la red y se alinea con la Confianza Cero

En las arquitecturas de seguridad de Confianza Cero, los usuarios sólo pueden acceder a aplicaciones, datos y otros recursos verificando continuamente las credenciales. Incluso cuando lo hacen, los usuarios sólo pueden acceder a las áreas para las que tienen permisos personalizados.

La solución de acceso remoto de Splashtop no depende de RDP y no necesita una VPN. Además, sigue un planteamiento de Confianza Cero. Cuando tus empleados acceden a distancia al ordenador o puesto de trabajo de su oficina, entran a través de una conexión especial Splashtop. Una conexión que no forma parte de la red corporativa. Cuando trabajan a distancia, sólo pueden ver y trabajar con los datos (es decir. documentos de Word) en su escritorio remoto. Los datos nunca viajan fuera de la red corporativa. También tienes la opción de activar o desactivar tanto la transferencia de archivos como las funciones de impresión. Estas opciones no existen con una estrategia RDP/VPN.

El acceso remoto Splashtop introduce aún más funciones de seguridad, como la autenticación de dispositivos, la autenticación de dos factores (2FA), el inicio de sesión único (SSO) y mucho más. Estas modernas medidas de seguridad no existen en la arquitectura VPN.

Una ventaja adicional del acceso remoto Splashtop es la velocidad. Dado que Splashtop funciona de manera independiente de su infraestructura de TI heredada, sólo se tarda unos minutos en configurarlo. Imagínese que, en un solo día, pueda dar a departamentos enteros un acceso remoto seguro y sin fisuras a sus ordenadores desde cualquier dispositivo, adoptando una estrategia completa de BYOD (traiga su propio dispositivo). Al final, se gana agilidad operativa y empresarial, así como niveles mucho más altos de seguridad para los trabajadores remotos. Todo ello sin permitir que ninguno de ellos entre en su red en primer lugar.

Manténgase al día con las últimas noticias sobre seguridad en nuestro Feed de seguridad.

Suscríbete por correo electrónico

Contenido relacionado

Seguridad

Mejora Microsoft Intune con Splashtop Autonomous Endpoint Management (AEM)

Conozca más
Seguridad

IT Security Best Practices to Safeguard Your Business

Seguridad

¿Qué es la Automatización de Seguridad de TI? Herramientas, Beneficios y Mejores Prácticas

Seguridad

Top 10 Mejores Prácticas para Mejorar la Seguridad del Escritorio Remoto

Ver todos los blogs
Recibe las últimas noticias de Splashtop
AICPA SOC icon
  • Cumplimiento
  • Política de privacidad
  • Condiciones de uso
Copyright ©2024 Splashtop Inc. Todos los derechos reservados. Todos los precios en dólares se muestran en dólares. Todos los precios indicados excluyen los impuestos aplicables.