Transición masiva al trabajo remoto: problemas técnicos y amenazas a la seguridad.



El autoaislamiento y el trabajo desde el hogar es una medida efectiva contra la propagación de la infección. Hay muchas bonificaciones adicionales: aumento de la eficiencia laboral , beneficios financieros para la empresa, promoción de la idea de un ingreso básico mínimo (como resultado, pagar a las personas para que no salgan de casa, valdrá la pena muchas veces) y mejorar el medio ambiente . Pero hay un serio inconveniente. La transición repentina a la distancia de millones de empleados sin la capacitación adecuada plantea enormes riesgos para la seguridad de la información . Las VPN corporativas no siempre están diseñadas para tal carga, y los propios empleados a menudo no saben cómo usar herramientas criptográficas, trabajan a través de enrutadores domésticos débiles desde una red doméstica no segura.

En una gran agencia estadounidense, algunos funcionarios comenzaron a celebrar reuniones a través de llamadas grupales en el iPhone porque los sistemas de conferencia estándar no siempre funcionaban, escribe CNN Business, citando las palabras de un empleado federal. Pero estos grupos no admiten más de cinco miembros, sin mencionar los riesgos de seguridad. En general, las agencias gubernamentales hicieron un buen trabajo al mudarse a una ubicación remota, dijo la fuente, aunque hay algunos problemas técnicos menores.

La publicación cita un ejemplo de un sistema VPN de la Fuerza Aérea de EE. UU. Que la semana pasada admitió un máximo de 72,000 usuarios simultáneos. Al mismo tiempo, la Fuerza Aérea de los Estados Unidos emplea a más de 145,000 civiles y más de 130,000 contratistas a tiempo completo .

Alejarse de los procedimientos de seguridad estándar abre nuevas oportunidades para los hackers. A medida que los empleados ingresan cada vez más al sistema desde su hogar, tienen que combinar sus herramientas personales con las profesionales "en una escala sin precedentes".


Dos personas trabajan desde casa durante un brote de la enfermedad por coronavirus (COVID-19), en Gdynia, Polonia, el 16 de marzo de 2020. Foto: Reuters / Eloy Martin

Para los empleadores, el problema radica no solo en el ancho de banda de la red, sino también en el hecho de que los empleados introducen nuevas vulnerabilidades potenciales en el flujo de trabajo de rutina: contraseñas débiles en computadoras personales, enrutadores Wi-Fi domésticos mal protegidos, sitios mal protegidos para aprendizaje a distancia (en escuelas y universidades) o computadoras infectadas de otros miembros de la familia.

"Es suficiente que uno de los niños se infecte y la infección se propague dentro de la casa", dice Marcus Sachs, ex vicepresidente de política de seguridad nacional de Verizon. Se trata de programas informáticos maliciosos, porque la infección digital se transmite entre los miembros de la familia de la misma manera que COVID-19.

Otro vector de ataque a los nuevos trabajadores remotos es la ingeniería social, cuando los estafadores se hacen pasar por empleados de soporte técnico.

Según los expertos, desde una computadora comprometida de un empleado, el malware puede entrar fácilmente en una red de oficina conectada.

Los expertos recomiendan prestar especial atención a la higiene y seguridad digital, ya que los atacantes intentan aprovechar la crisis del coronavirus. Según DomainTools, una compañía de seguridad de la información, los piratas informáticos están creando cada vez más sitios web, aplicaciones y herramientas de seguimiento relacionados con el coronavirus para aprovechar el aumento del interés en el coronavirus e infectar las computadoras y los teléfonos de los usuarios , incluso para las aplicaciones de ransomware (ransomware).


El programa de ransomware CovidLock para Android intercepta la pantalla de bloqueo, amenazando con borrar fotos y videos en el teléfono.

Además de VPN, otros sistemas utilizan herramientas remotas en sistemas corporativos. Por ejemplo, en 2014, la Comisión Federal de Comunicaciones comenzó la transición a escritorios virtuales. Basado en soluciones en la nube para empleados, se crean estaciones de trabajo digitales que existen solo en línea.

Para la transición completa de todos los empleados de oficina al modo remoto, también es necesario garantizar la penetración generalizada de la banda ancha. De acuerdo con la investigación federal, incluso en los Estados Unidos, al menos 25 millones de personas no tienen banda ancha en sus hogares. Los empleados de servicios especiales y organizaciones de inteligencia a quienes se les prohíbe directamente el acceso remoto a documentos y sistemas secretos, o este acceso es muy difícil, sufren mucho.

El 15 de marzo de 2020, la agencia estadounidense de ciberseguridad ISC SANS emitió una advertencia a las empresas para que les aconsejen actualizar sus programas VPN y prepararse para una oleada de correos electrónicos maliciosos que se enviarán a los empleados desorientados. Se recomienda monitorear los registros de actividad en los puertos OpenVPN (1194) y SSL VPN correspondientes (TCP / UDP 443, IPsec / IKEv2 UDP 500/4500). Una advertencia similar en las VPN corporativas AA20-073Apublicado por la Agencia de Infraestructura y Seguridad Cibernética del Departamento de Seguridad Nacional (DHS CISA).

En octubre pasado, la NSA informó a los usuarios del descubrimiento de exploits activos para las versiones de Pulse Secure VPN de 5.1RX a 9.0RX. Al mismo tiempo, se descubrieron vulnerabilidades críticas en otras VPN populares: Palo Alto GlobalProtect y Fortinet Fortigate. Constantemente se encuentran nuevos errores en otras VPN corporativas , así que asegúrese de verificar que tenga instalados los últimos parches de VPN.



El 17 de marzo, el Centro Nacional de Seguridad Cibernética británico lanzó un folleto de seis páginas con consejos para el teletrabajo.

Los ciberdelincuentes están monitoreando de cerca la tendencia de pasar al trabajo remoto "y están haciendo todo lo posible para usarlo para infiltrarse en la organización", dijo Esti Peshin, jefe del departamento cibernético de Israel Aerospace Industries, el mayor contratista de defensa de Israel.

Hoy solo podemos imaginar cómo será el mundo después de una pandemia. Probablemente nunca volverá a ser tan abierto. El coronavirus dio un duro golpe a la globalización y la integración europea, y Estados Unidos falló en una prueba de liderazgo. Quizás las políticas nacionales de algunos países cambien. La crisis económica reducirá el bienestar de las personas y se producirán cambios fundamentales en el sistema capitalista del mundo, dicen los analistas de Política Exterior.

De una forma u otra, a nivel micro, todos deben cuidarse y pensar en su propia seguridad. Para empezar, al menos parchea la VPN.

All Articles