Los hackers, más que nunca, trabajan de manera remota

Escribe Ignacio Zugasti, arquitecto de seguridad, Logicalis Argentina

Si uno fuera en este momento a una de las miles de oficinas vacías y abriera el cajón de algún responsable de TI seguramente encontrará proyectos con títulos como: “Esquema de trabajo remoto eventual” o “Evaluación para posible actualización de infraestructura y políticas asociadas a teletrabajo”. Frente a la necesidad de un negocio resiliente, descentralizado y a prueba de pandemias, de un día para el otro esos planes se volvieron la piedra angular de la operación de las empresas. Quienes contaban con una visión innovadora estuvieron un paso adelante mientras que los que decidieron “cajonearlos” recordarán este tiempo como uno de los ejercicios más complejos y uno de los escenarios más adversos que tuvieron que enfrentar.

Las empresas y empleados se adaptaron rápidamente a esta nueva modalidad. Pero también la medicina, la educación, el transporte, las entidades financieras, la actividad industrial, los consumidores y las entidades estatales, entre otros. Y mientras las oficinas se mudaron a las casas, este contexto dejó la puerta abierta para que loshackerssalieran a atacar entornos vulnerables con una presa de preferencia: el empleado que está afuera de la arquitectura de ciberseguridad diseñada por la empresa e incluso operando sobre ordenadores personales o teléfonos móviles.

Según un informe publicado por Microsoften el mes de abril, en todos los países se observaron ataques asociados al tema COVID-19, enfocados principalmente en el robo de identidades corporativas e información sensible, tanto en correos electrónicos como en aplicacionescoredel negocio, que ahora atraviesan redes hogareñas sobre las que no se tiene visibilidad, ni gestión. Curiosamente, una de principales víctimas fue la Organización Mundial de la Salud, queinformó en su sitio webel robo de 450 cuentas de correo electrónico junto a sus respectivas credenciales que se utilizaron para crear una campaña “solidaria” de recaudación de fondos fraudulenta, paralela a la oficial que se encuentra vigente, donde direccionan a cuentas de los atacantes el dinero obtenido.

Teniendo en cuenta que en este momento la salud es uno de los servicios esenciales más importantes a escala mundial, elFBI lanzó un comunicadoenfocado a entidades públicas y privadas de ese sector en donde confirma la existencia de ataques exitosos a un gran número de hospitales vinculados al malware del tipoRemote Access Trojan(RAT, por sus siglas en inglés) conocido como “Kwampir”. Compuesto por distintos módulos que le permiten al atacante ingresar y permanecer en la red de la institución para luego ganar acceso a identidades almacenadas en controladores de dominio, información crítica alojada en servidores de archivos, gestores de equipamiento de control industrial de la propia red del hospital, entre otros. En estos casos el origen se encuentra principalmente asociado a proveedores, tanto de software como hardware, que prestan servicio a los hospitales.

Otra amenaza a este sector que se adaptó a los cambios es elransomware.En medio de la pandemia, Fortune.comcitó el caso del Brno University Hospital –el segundo más grande de la República Checa– que se vio forzado a apagar sus sistemas, cancelar cirugías, reubicar pacientes y demorar el procesamiento de análisis de COVID-19.

Habilitar la modalidad de teletrabajo resuelve una parte del problema, pero ahora es el momento de actuar en materia de seguridad y tipificar todos y cada uno de los roles que requieren acceso a los sistemas para continuar operando. Implementar soluciones de segundo factor de autenticación o herramientas de protección frente a ataques de denegación de servicio distribuidos para aquellos que deben exponerse públicamente son imprescindibles, entre otras medidas, pero también hay que equipar tecnológicamente y capacitar a las personas para que puedan proteger la operación del negocio. Los atacantes siguen activos, cambiaron el foco y saben que los empleados conectados a Internet son la entrada para acceder de manera rápida, sencilla y silenciosa.

(*) Ignacio Zugasti: Arquitecto de seguridad, Logicalis Argentina