José Tormo: “El teletrabajo puede ser un nuevo vector de ciberataques”

23/07/2020

diarioabierto.es. El directivo de Aruba alerta a las empresas para que estén preparadas.

José Tormo, director para el Sur de Europa de Aruba.

Las redes wifi domésticas tienen mecanismos de cifrado más débiles, por tanto, ùeden ser uno de los vectores de un ataque cibernético. Esta es la principal advertencia recogida en la guía Riesgos y limitaciones de la conexión en reuters domésticos, elaborada por Aruba, compañía del grupo Hewlett Packard Entreprise especializada en la provisión de tecnologías de última generación para impulsar la movilidad en el entorno empresarial. Con esta guía, Aruba se propone ayudar a las empresas a estar preparadas y evitar posibles ciberataques dirigidos a los empleados que trabajan desde sus domicilios. Según José Tormo, director para el Sur de Europa de Aruba, “si las empresas bajan la guardia, los ciberdelincuentes aprovecharán el teletrabajo como un nuevo vector de ataque».

“El teletrabajo es algo que ha venido para quedarse y nuestros domicilios se han convertido en una extensión del entorno corporativo, por lo que no tiene demasiado sentido que las organizaciones sigan apoyándose y confiando en soluciones de conectividad wifi de tipo doméstico, como los routers de los proveedores de Internet”, continúa Tormo. Además, el ejecutivo advierte que “estas infraestructuras domésticas presentan notables carencias de seguridad, y esto es algo que no escapa a la atención de los ciberdelincuentes. Intentarán infectar los dispositivos domésticos conectados en el entorno residencial, instalando malware que se pueda propagar desde ahí a los dispositivos corporativos conectados a la misma red; si el dispositivo corporativo es infectado, además de abrir una puerta de entrada al entorno corporativo, ese malware puede permanecer dormido hasta el momento en que el dispositivo vuelva a estar en el entorno de la oficina para activarse y contaminar las redes corporativas”.

La nueva guía de Aruba, disponible para cualquier tipo de empresa, describe los principales riesgos de seguridad que los ciberdelicuentes querrán explotar, y cómo la solución tecnológica Oficina en Casa, de Aruba, contribuye a evitarlos:

♦ Aumento de la superficie de ataque. Los entornos domésticos que hasta ahora no eran especialmente atractivos para los ciberdelincuentes, se han convertido en un objetivo prioritario de ataque, dada la altísima probabilidad de que haya personas accediendo a activos valiosos de información corporativa. Los routers domésticos son ampliamente conocidos en el mercado y especialmente sus vulnerabilidades.

Para resolver este problema, Aruba propone utilizar un punto de acceso empresarial, gestionado por la organización, con el fin de crear una red WiFi corporativa segura separada del WiFi doméstico y un nivel de firewall adicional proporcionado por el punto de acceso.

 Conexión a redes wifi no seguras. La necesidad de conectarse a las redes WiFi domésticas, obliga a que los dispositivos corporativos puedan conectarse a cualquier red WiFi. Además, es el usuario quién decide cuando activa su VPN, lo que deja abierta la posibilidad a que pueda conectarse a Internet, sin que la organización, a través de la VPN, pueda establecer políticas que bloqueen posibles comportamientos de riesgo.

Crédito: Gerd Altmann (obtenida en pixabay.com y modificada).

Por ello, Aruba también propone utilizar recursos basados en un punto de acceso empresarial que va a radiar la misma red WiFi corporativa que existía en la oficina corporativa, para que en el dispositivo corporativo sólo esté habilitada la conexión a esa red WiFi corporativa, bloqueando la conexión a cualquier otra red WiFi e incrementando el nivel de seguridad y cifrado.

 Red compartida en el entorno doméstico. Los terminales corporativos se conectan a la misma red WiFi que el resto de los dispositivos domésticos. Cualquiera de ellos, si ha sido comprometido por un ciberataque, supone un riesgo ya que podría atacar a los dispositivos corporativos con el objeto de introducir algún malware que le permitiese acceder a información sensible. En el caso del punto de acceso empresarial, los dispositivos corporativos están conectados en una VLAN corporativa independiente gestionada por la organización, lo que hace imposible la comunicación entre dispositivos corporativos y domésticos.

 Mecanismos de cifrado y seguridad wifi. Los ciberdelicuentes son conocedores de las vulnerabilidades derivadas de débil cifrado de las redes wifi domésticas, posibilitando el acceso a la información que esté transmitiendo cualquier equipo conectado a esas redes wireless. Además, una vez el atacante tiene acceso a la red doméstica también tiene conectividad directa con el equipo corporativo y puede intentar explotar diferentes vulnerabilidades que este tenga.

Sin embargo, un punto de acceso empresarial tiene mecanismos de cifrado más robustos donde cada dispositivo utiliza unas credenciales diferentes, y además soporta el nuevo estándar de seguridad WPA3. Se impiden así accesos no autorizados a la red o el descifrado de la información transmitida.

♦ Detección de ataques de intrusión radio (IDS/IPS). Un dispositivo comprometido podría lanzar ataques de denegación de servicios para bloquear el acceso a otros dispositivos que estén conectados a esa misma red doméstica. Además, un dispositivo infectado también podría actuar como un falso punto de acceso, suplantando al router doméstico. El dispositivo corporativo se podría conectar de forma inadvertida a esa red wifi, y recibir del punto de acceso suplantador direcciones de servidores maliciosos que podrían bloquear la conexión, o llevar al trabajador a webs maliciosas al navegar con la VPN desactivada.

A través de un punto de acceso empresarial, Aruba ofrece una doble protección: por un lado, se puede detectar e inhibir el punto de acceso suplantador, y por otro, se puede incorporar un mecanismo de autenticación basado en certificados que permiten al dispositivo corporativo validar la identidad del servidor corporativo, al que sólo se conectará si el certificado presentado por el servidor corresponde a uno que figura en la base de datos local del dispositivo corporativo, por lo que nunca llegaría a conectarse al router suplantador.


Más información
⇒ Visitar arubanetworks.com
⇒ Seguir en Twitter a @ArubaNetworks
⇒ Perfil de Aruba en Facebook
 Visitar la comunidad Airheads, para seguir lo últimos debates técnicos sobre movilidad y novedades en productos de Aruba

¿Te ha parecido interesante?

(+1 puntos, 1 votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.