Asegurar el acceso remoto en un mundo cada vez más digital

En el panorama digital actual, el acceso remoto a la infraestructura de información crítica (CII), tanto de información como de tecnología operativa (OT y TI), se ha vuelto cada vez más importante. Esta accesibilidad permite a los equipos de TI, proveedores externos y proveedores obtener la información que necesitan para colaborar y comunicarse de manera efectiva. Sin embargo, el acceso ampliado también introduce riesgos importantes al crear nuevas superficies de ataque que los ciberdelincuentes pueden aprovechar.

En este blog, exploraremos la importancia de asegurar el acceso a CII para la seguridad de los sistemas de TI y OT. Además, analizaremos algunas estrategias viables para mejorar la visibilidad y el control.

 

Los riesgos del acceso remoto

A medida que las organizaciones dependen cada vez más del acceso remoto a la CII, se exponen a diversos riesgos. Los ciberdelincuentes pueden aprovechar estas superficies de ataque ampliadas para infiltrarse en las redes y obtener acceso no autorizado a sistemas críticos e información confidencial, como propiedad intelectual, datos financieros y controles industriales.

Los métodos tradicionales de acceso remoto basados en VPN a menudo brindan acceso a la red sin restricciones una vez que se ha realizado la autenticación básica. Su naturaleza básica de encendido/apagado carece de la granularidad de privilegios que se adapta mejor a las organizaciones modernas.

La convergencia de las redes de TI y OT amplifica estos riesgos, ya que una brecha en un área podría afectar a la otra. El acceso remoto no sólo aumenta la probabilidad de ataques cibernéticos sino también la posible gravedad de sus consecuencias, en particular aquellos dirigidos a sistemas que gestionan procesos críticos y servicios nacionales.

 

Estrategias para asegurar el acceso remoto

  1. Actualizar y parchear los sistemas periódicamente: Mantenga el software y los sistemas lo más actualizados posible con los últimos parches y actualizaciones de seguridad. (Es posible que los sistemas heredados ya no reciban actualizaciones de firmware o software o dependan de un sistema operativo o una configuración más antigua que represente una vulnerabilidad de seguridad para que los ciberataques obtengan acceso a su red). La actualización de componentes OT puede ser especialmente problemática ya que las actualizaciones pueden ser potencialmente disruptivas desde el punto de vista operativo. Sin embargo, aplicar parches y actualizar periódicamente todos los sistemas donde todavía sea posible hacerlo es crucial para cerrar las brechas de seguridad en TI y OT y reducir el riesgo de ataques de acceso remoto.
  2. Monitorear la actividad de la red: El monitoreo de la actividad de la red en tiempo real puede ayudar a las organizaciones a detectar y responder a amenazas potenciales antes de que escale. Las organizaciones pueden utilizar herramientas de monitoreo avanzadas e inteligencia sobre amenazas cibernéticas para identificar patrones de comportamiento inusuales que señalen problemas, como tráfico no autorizado, repetidos intentos fallidos de acceso y paquetes salientes anómalos.
  3. Gestión de acceso privilegiado (PAM) y confianza cero: Muchas organizaciones dependen (o tienen instalaciones no autorizadas) de herramientas de acceso remoto centradas en el consumidor. Al igual que las VPN, estas herramientas ofrecen poca resistencia para que un atacante se mueva por toda la organización si tiene el conjunto de credenciales adecuado. Para mitigar estas amenazas, un número cada vez mayor de organizaciones está implementando soluciones modernas de gestión de acceso privilegiado y controles de elevación de privilegios. Estas soluciones permiten a las organizaciones eliminar los derechos de administrador del usuario (incluida la ofuscación de credenciales) y aplicar privilegios mínimos. Esto ayuda a prevenir el acceso no autorizado, reduce la superficie de ataque y desmantela las amenazas, sin obstaculizar la productividad del usuario.
  4. Gobernancia: Los datos detallados de la sesión deben capturarse en tiempo real o después de la sesión, proporcionando así un seguimiento de auditoría y análisis forense de la sesión. Registre todas las actividades privilegiadas con fines de cumplimiento y registro, incluidos los comportamientos de los usuarios de acceso remoto y los detalles de cada sesión hasta el nivel de protocolo para proporcionar un seguimiento de auditoría canónico.

 

Elegir la tecnología adecuada para proteger a los trabajadores remotos

Asegurar un número cada vez mayor de conexiones remotas a CII plantea un desafío importante. El acceso remoto privilegiado se centra en otorgar a las personas adecuadas el nivel correcto de acceso a los sistemas apropiados en cualquier momento preciso.

Este enfoque permite el acceso justo a tiempo y sin confianza a los recursos locales y en la nube y permite una definición granular de los permisos de usuario y la duración de la sesión. En consecuencia, los privilegios nunca se dejan sin controlar y las cuentas de usuario no permiten un acceso ilimitado para que los atacantes los exploten.

Apóyate de expertos en seguridad cibernética para elegir de manera eficaz las herramientas más adecuadas para la visibilidad y control de los accesos. Contáctanos.

Fuente: BeyondTrust