www.economiadehoy.es
José Tormo, director para el Sur de Europa de Aruba.
Ampliar
José Tormo, director para el Sur de Europa de Aruba.

“Si las empresas bajan la guardia, los ciberdelincuentes aprovecharán el teletrabajo como un nuevo vector de ataque”

jueves 23 de julio de 2020, 18:32h
Aruba, una compañía de Hewlett Packard Entreprise, experta en la provisión de tecnologías de última generación fromedgetocloud para impulsar la movilidad en el entorno empresarial, ha desarrollado una Guía gratuita para ayudar a las empresas a estar preparadas y evitar posibles ciberataques dirigidos a los empleados que trabajan desde sus domicilios. id:61312
Aruba, una compañía de Hewlett Packard Entreprise, experta en la provisión de tecnologías de última generación fromedgetocloud para impulsar la movilidad en el entorno empresarial, ha desarrollado una Guía gratuita para ayudar a las empresas a estar preparadas y evitar posibles ciberataques dirigidos a los empleados que trabajan desde sus domicilios. Según José Tormo, director para el Sur de Europa de Aruba,“si las empresas bajan la guardia, los ciberdelincuentes aprovecharán el teletrabajo como un nuevo vector de ataque.

“El teletrabajo es algo que ha venido para quedarse y nuestros domicilios se han convertido en una extensión del entorno corporativo, por lo que no tiene demasiado sentido que las organizaciones sigan apoyándose y confiando en soluciones de conectividad WiFi de tipo doméstico, como los routers de los proveedores de Internet”, continúa Tormo. Además, el ejecutivo advierte que “estas infraestructuras domésticas presentan notables carencias de seguridad, y esto es algo que no escapa a la atención de los ciberdelincuentes que van a intentar infectar los dispositivos domésticos conectados en el entorno residencial instalando malware que pueda propagarse desde ahí a los dispositivos corporativos conectados a la misma red; si el dispositivo corporativo es infectado, además de abrir una puerta de entrada al entorno corporativo, ese malware puede permanecer dormido hasta el momento en que el dispositivo vuelva a estar en el entorno de la oficina para activarse y contaminar las redes corporativas”.

La nueva Guía de Aruba, disponible para cualquier tipo de empresa, describe los principales riesgos de seguridad que los ciberdelicuentes querrán explotar y como lasolución“Oficina en Casa” de Aruba contribuye a evitarlos:

  1. Aumento de la superficie de ataque: Los entornos domésticos que hasta ahora no eran especialmente atractivos para los ciberdelincuentes, se han convertido en un objetivo prioritario de ataque, dada la altísima probabilidad de que haya personas accediendo a activos valiosos de información corporativa. Los routers domésticos son ampliamente conocidos en el mercado y especialmente sus vulnerabilidades.

Para resolver este problema, Aruba propone utilizar un punto de acceso empresarial, gestionado por la organización,con el fin de crear una red WiFi corporativa segura separada del WiFi doméstico y un nivel de firewall adicional proporcionado por el punto de acceso.

  1. Conexión a redes WiFino seguras: La necesidad de conectarse a las redes WiFi domésticas, obliga a que los dispositivos corporativos puedan conectarse a cualquier red WiFi. Además, es el usuario quién decide cuando activa su VPN, lo que deja abierta la posibilidad a que pueda conectarse a Internet, sin que la organización, a través de la VPN, pueda establecer políticas que bloqueen posibles comportamientos de riesgo.

Por ello, Aruba también propone utilizar recursos basados en un punto de acceso empresarial que va a radiar la misma red WiFi corporativa que existía en la oficina corporativa, para que en el dispositivo corporativo sólo esté habilitada la conexión a esa red WiFi corporativa, bloqueando la conexión a cualquier otra red WiFi e incrementando el nivel de seguridad y cifrado.

  1. Red compartida en el entorno doméstico: Los terminales corporativos se conectan a la misma red WiFi que el resto de los dispositivos domésticos. Cualquiera de ellos, si ha sido comprometido por un ciberataque, supone un riesgo ya que podría atacar a los dispositivos corporativos con el objeto de introducir algún malware que le permitiese acceder a información sensible.

En el caso del punto de acceso empresarial, los dispositivos corporativos están conectados en una VLAN corporativa independiente gestionada por la organización, lo que hace imposible la comunicación entre dispositivos corporativos y domésticos.

  1. Mecanismos de cifrado y seguridad WiFi: Los ciberdelicuentes son conocedores de las vulnerabilidades derivadas de débil cifrado de las redes WiFi domésticas, posibilitando el acceso a la información que esté transmitiendo cualquier equipo conectado a esas redes wireless. Además, una vez el atacante tiene acceso a la red doméstica también tiene conectividad directa con el equipo corporativo y puede intentar explotar diferentes vulnerabilidades que este tenga.

Sin embargo, un punto de acceso empresarial tiene mecanismos de cifrado más robustos donde cada dispositivo utiliza unas credenciales diferentes y además soportan el nuevo estándar de seguridad WPA3 que impiden accesos no autorizados a la red, o el descifrado de la información transmitida.

  1. Detección de ataques de intrusión radio (IDS/IPS): Un dispositivo comprometido podría lanzar ataques de denegación de servicios para bloquear el acceso a otros dispositivos que estén conectados a esa misma red doméstica. Además, un dispositivo infectado también podría actuar como un “falso” punto de acceso suplantando al router doméstico. El dispositivo corporativo se podría conectar de forma inadvertida a esa red WiFi y recibir del punto de acceso suplantador direcciones de servidores maliciosos que podrían bloquear la conexión, o llevar al trabajador a webs maliciosas al navegar con la VPN desactivada.

A través de un punto de acceso empresarial Aruba ofrece una doble protección; por un lado, se puede detectar e inhibir el punto de acceso suplantador y, por otro, se puede incorporar un mecanismo de autenticación basado en certificados que permiten al dispositivo corporativo validar la identidad del servidor corporativo al que sólo se conectará si el certificado presentado por el servidor corresponde a uno que figura en la base de datos local del dispositivo corporativo, por lo que nunca llegaría a conectarse al router suplantador.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios