De hecho, “en América Latina, la frecuencia de ataques se incrementó en un 50% donde México ocupa el cuarto lugar. Otros países como Brasil, Chile, Colombia y Perú lo acompañan en el top 5”, aseveró Jorge Tsuchiya, Country Manager de Netscout en México.
“Los vectores de reflexión o amplificación son los más vulnerables en la oficina en casa, el aprendizaje en casa y el comercio electrónico. El número de vectores desplegados en un ataque fluctuaron entre 15 y 25, pero llegaron a utilizarse hasta 26. Estos ataques DDoS atacan, obviamente, el servicio al cliente, reducen las ventas y la productividad. Los ataques DDoS y el ransomware son las amenazas más famosas en los ciberdelitos y el ataque a través de dispositivos móviles se incrementó”, explicó Tsuchiya.
Según el directivo, estos datos mostraron la crítica infraestructura del mundo online, por lo que la demanda de protección creció.
Muchas organizaciones realizaron ajustes rápidos en su infraestructura de TI en 2020 para respaldar el aumento repentino de trabajadores remotos a medida que COVID-19 se extendió por todo el mundo. Pero ahora que se acabó la prisa por actualizar los concentradores de redes privadas virtuales (VPN) y aumentar las licencias de comunicación unificada, es hora de considerar cómo será trabajar desde casa en el futuro. ¿Cuáles son las implicaciones a largo plazo de este flujo de trabajo desde el punto de vista de ciberseguridad? ¿Qué pueden hacer los equipos de TI de la empresa para que los empleados sean más productivos y seguros?
Los riesgos del trabajo remoto
Superficialmente, muchos empleados de oficinas no cambiaron sus interacciones diarias con la tecnología empresarial cuando se produjo la pandemia. Se registraron en las mismas aplicaciones de software como servicio (SaaS) desde casa como en el trabajo. El problema es que ahora tienen acceso directo a estos programas, sin atravesar múltiples capas de seguridad corporativa o de red.
Para empeorar las cosas, los empleados utilizaron sus teléfonos portátiles empresariales para consultar el correo electrónico personal y las redes sociales. Y se conectaron a redes Wi-Fi domésticas que ya estaban llenas de dispositivos inteligentes que utilizaban contraseñas predeterminadas. Finalmente, no estaban solos. Los miembros de la familia con una actitud más liberal sobre la prevención en Internet utilizaron las mismas redes.
En la mayoría de los casos, el aumento del trabajo remoto no expuso a las empresas a riesgos de seguridad nuevos, sofisticados o nunca antes vistos. En cambio, los abrió a una serie de peligros bien conocidos en un entorno en gran parte indefenso, donde tenían poca visibilidad o control. Estos riesgos persistirán en 2021, por lo que las empresas deben saber cómo responder.
Seguridad a expensas de la visibilidad
Para gestionar el problema de un gran número de trabajadores a domicilio, los equipos de TI ahora utilizan tecnologías como CASB (Cloud Access Security Broker) y SASE (Secure Access Service Edge) para ampliar la supervisión y la aplicación de políticas en sus bases de usuarios distribuidas.
Esta tendencia se acelerará el próximo año. Sin embargo, seleccionar e implementar estas tecnologías es complicado y los riesgos son difíciles de gestionar sin una visibilidad total de la red.
Según Netscout, tradicionalmente los equipos de TI empresariales podían “ver” el tráfico de los usuarios, lo que les permitía tomar el control del rendimiento y la seguridad. Pero aunque algunos proveedores de SaaS, nube y CASB todavía tienen esa capacidad, el trabajo remoto hizo que estas capacidades desaparecieran en muchos casos.
Por ejemplo, si los usuarios informan problemas de rendimiento o ven comportamientos inusuales o sospechosos, la mesa de ayuda no puede depender únicamente de la información de los servicios existentes para investigar los problemas. La falta de acceso a los datos a nivel de paquete hace que sea más difícil trabajar con los proveedores y tomar decisiones informadas.
Existe una necesidad creciente de que los equipos de operaciones de red y seguridad superen esta barrera y obtengan una visibilidad de un extremo a otro de las experiencias de los trabajadores a domicilio. Luego, pueden tener conversaciones detalladas y significativas con sus proveedores de SASE y SaaS cuando haya problemas. Las empresas deben adoptar este flujo de trabajo en 2021 porque para la mayoría de ellas, el trabajo remoto llegó para quedarse.
¿Qué son las “bombas de alfombra”?
Otro riesgo de seguridad asociado con el trabajo en el hogar que se pasó por alto en el pasado, pero que se enfocará mucho este año, es el mayor impacto de los ataques DDoS contra los concentradores VPN y los enrutadores domésticos. Hacer que un concentrador de VPN empresarial no esté disponible mientras todos están en línea es una mina de oro para los actores de amenazas que buscan interrumpir la continuidad del negocio, ya que muchos usuarios solo pueden acceder a las aplicaciones a través de una VPN.
Pero ideas similares surgirán entre los actores de amenazas que persiguen a las grandes empresas este año. Puede pensar que un pirata informático necesita apuntar a una dirección IP específica para lanzar un ataque DDoS, pero ese es solo el caso si le preocupan los daños colaterales.
Desafortunadamente, iniciar ataques contra cientos o miles de usuarios simultáneamente es muy fácil.
Estos ataques DDoS se denominan comúnmente “bombas de alfombra”, ya que implican el envío de grandes cantidades de tráfico a muchas direcciones IP.
Con estas técnicas, los piratas informáticos solo necesitan saber qué proveedor de servicios está utilizando la víctima y luego pueden atacarlo directamente.
Los actores de amenazas aún no han explotado por completo las superficies de ataque en expansión asociadas con el trabajo remoto, pero todos están armados y esperando ser aplicados a escala. Por este motivo, garantizar la productividad y la seguridad debe ser una de las principales prioridades para las organizaciones de TI empresariales en 2021. Este proceso no siempre es fácil, pero es una necesidad.
Fuente: cio.com.mx