Saltar al contenido

El mayor ciberataque hasta la fecha sucederá en los próximos 6 meses

El mayor ciberataque hasta la fecha sucederá en los próximos 6 meses

El coronavirus está dejando un terreno abonado para que tengamos una nueva desgracia virtual en forma de ciberataque masivo en los próximos meses, un hito al más puto estilo Wannacry.

Concretamente, expertos como Stephen McBride en Forbes apuestan abiertamente por un ataque realmente grave en los próximos 6 meses debido de forma indirecta al COVID-19 y como está transformando la forma en que nos relacionamos con los recursos de la empresa.

Los cibercriminales no son tontos, en absoluto, y se dan cuenta perfectamente de que ahora mismo los administradores de sistemas no piensan lo suficiente en securizar los recursos de la empresa, si es que algunos de ellos pueden realmente adaptarse de forma segura ante la nueva situación.

Por qué los expertos vaticinan un gran ciberataque en los próximos meses

En concreto, McBride nos propone un juego imaginario donde tenemos que colarnos en dos edificios:

El primero es una mansión en Beverly Hills. Podríamos intentar entrar por la puerta principal. Si eso no da resultado, podremos entrar por la entrada de la piscina, alguna de las 20 ventanas del edificio o desde el sótano.

El segundo edificio es un búnker subterráneo de hormigón armado. Sin ventanas, solo una puerta.

Obviamente sería mucho más complicado colarse en el búnker porque minimiza las entradas posibles, solo existe una. Esto quiere decir que los dueños pueden enfocar todas sus esfuerzos en asegurar un punto único.

De la misma forma suceden las cosas en el ciberespacio, a mayor número de dispositivos conectados a una red, mayor se vuelve la superficie de ataque. Y cuanto mayor es esta, más facilidades tienen los ciberdelincuentes de comprometerla.

El Coronavirus ha expandido la superficie de ataque enormemente

Desde el comienzo de la infame pandemia las cosas se han descontrolado. Antes el usuario tipo solamente trabajaba en remoto utilizando un portátil o equipo especialmente asegurado. Quizá incluso su propio equipo de casa, pero correctamente auditado.

VPN, CASB, cifrado, IPSec y políticas de seguridad del equipo referentes a patrones de autenticación, auto-bloqueo, tratamiento de credenciales por no decir otros, están brillando por su ausencia durante esta crisis en muchos casos.

En casos extermos donde la seguridad va mucho antes que la conveniencia, como apunta el experto en su artículo, es necesario que el usuario incluso active mediante biometría y al mismo tiempo mediante una llave especial USB su equipo de trabajo.

Ahora mismo tenemos un ejército de personas que guardan alguna relación con la informática en general y están trabajando desde su casa, con sus PCs inseguros, con sus descargas ilegales, con sus costumbres en definitiva.

Dado que hemos multiplicado la superficie de exposición, los hackers lo tienen mucho más sencillo y solo necesitarán un descuido y algo de suerte para comprometer compañías enteras mediante movimientos laterales por su infraestructura.

¿Soluciones?

Lamentablemente el reloj corre en nuestra contra y las soluciones para mitigar la exposición requieren de tiempo para desplegarse y probarse debidamente. El ciclo de Deming aplicado a la ciberseguridad: Plan, Do, Check, Act.

Hace poco publiqué un post dedicado a comentar de forma breve aquellos aspectos a tener en cuenta para trabajar remotamente y acceder a los recursos corporativos en remoto sin perjudicar nuestra postura de seguridad.

También expliqué en su día cuando analicé el software NAC (Network Access Control) de Opswat, que este tipo de solución es excelente para este tipo de casuísticas, siempre que tengamos el tiempo de implementarlo correctamente para explotarlo al máximo.

Alejandro Ver todo

Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

A %d blogueros les gusta esto: