En los próximos días
vas a experimentar tensión de tus sistemas de IT para dar respuesta a las
exigencias organizativas derivadas del impacto del COVID-19 en la fuerza
laboral.
Uno de las dificultades más destacadas en este ámbito se encuentra en los puertos de acceso a la red corporativa. Por eso, hay que extremar la preocupación a la hora de abrirlos para permitir el acceso al personal en remoto.
Distintas empresas ya
han empezado a adoptar medidas de teletrabajo para asegurar la continuidad de
la actividad, aunque se cierren las distintas sedes de la empresa de forma
temporal.
Una medida que,
previsiblemente, van a tomar más organizaciones en los próximos días, en el
caso que aparezcan nuevos casos de infectados por COVID-19 y que se extremen
las medidas de seguridad como el cierre de los centros educativos.
Debido a esto, hemos
decidido acompañarte para que tengas en cuenta los problemas de seguridad que
te puedes encontrar en este nuevo entorno.
Máxima
cautela en la apertura de puertos
La adopción de
medidas preventivas como el teletrabajo puede exponer la seguridad de la
empresa. Por ello, hay que ir con cuidado con la apertura innecesaria de
puertos.
Todos ellos presentan
un riesgo de ataque y ninguno es, de entrada, seguro, por lo tanto, cuando se
trata de abrir puertos, hay que extremar las medidas de precaución.
Los ciberdelincuentes
utilizan escáneres de vulnerabilidad y técnicas de escaneo para identificar
puertos abiertos en cualquier sistema o servidor. Y, una vez identificados,
pueden descubrir los tipos de servicios (HTTP, SMTP, FTP, DNS, SSH, Telnet o
VCN) y la tipología de sistemas que la víctima está utilizando.
Existe un extenso
listado de puertos que están más expuestos a la actividad de los cibercriminales.
Son puertos como el 20/21 FTP, el 22 SSH, el 23 Telnet, el 25 SMTP, el 80 HTTP,
el 110 POP3, el 143 IMAP, el 443 SSL o el 1812/13 RADIUS, entre otros.
La solución que proponemos para evitar ataques, a través de uno de los puertos de la empresa es abrir, estrictamente, los necesarios y garantizar, con ello, que el acceso a estos repositorios requiera de una autenticación fuerte como una autenticación combinada.
Ante la vulnerabilidad de los puertos de acceso remoto a la red de la empresa, se recomienda adoptar medidas avanzadas para asegurar el acceso remoto a los repositorios. Medidas como métodos de autenticación combinada como la autenticación multifactor que sugiere el Instituto Nacional de Ciberseguridad (INCIBE).
Autenticación combinada para repositorios accesibles en remoto
INCIBE recuerda a los trabajadores utilizar métodos de autenticación combinados para garantizar una mayor seguridad.
Una autenticación combinada muy común es la autenticación multifactor (MFA), que combina dos o más credenciales independientes.
Estas credenciales
suelen ser algo que conoce el usuario (una contraseña o un PIN), algo físico
que posee (una llave, un token de seguridad o un dispositivo móvil) y, cada vez
más frecuente, algo que identifica al usuario (verificación biométrica). La MFA
es una forma muy efectiva de asegurar el acceso a la empresa.
Microsoft afirma que, la autenticación multifactor, tiene un grado de efectividad muy elevado y asegura que bloquea el 99% de los ataques sufridos, según publica la revista especializada en el mundo de los negocios, Forbes.