Los riesgos de seguridad cibernética crecen a medida que miles de empleados federales cambian a teletrabajo


La administración Trump ha ordenado a cientos de miles de empleados federales que estén preparados para trabajar desde casa a tiempo completo y usar VPN para conectarse a los sistemas gubernamentales.

El coronavirus podría hacer que el trabajo remoto sea la norma, lo que las empresas necesitan saber
El brote de coronavirus COVID-19 podría ser el catalizador de un aumento dramático en el teletrabajo. Las empresas deben prepararse para un aumento en el trabajo remoto y los efectos a largo plazo en los presupuestos de marketing, viajes corporativos y valores inmobiliarios comerciales.

Las oficinas gubernamentales en todo el país han tenido que seguir el liderazgo del sector privado y ayudar a los empleados a trabajar desde casa a medida que se realizan más esfuerzos para detener la propagación de COVID-19. El jueves, el Director interino de la Oficina de Administración y Presupuesto Russell Vought envió un memorando diciendo que todos los "departamentos y agencias de la rama ejecutiva federal son alentados a maximizar las flexibilidades del teletrabajo para los trabajadores elegibles" en las partes del país que han sido más afectadas por la pandemia de coronavirus.

"Se alienta a los departamentos y agencias a que aprueben las licencias por razones de seguridad para los empleados que están en mayor riesgo según lo identificado por los CDC y no son elegibles para el teletrabajo. Al determinar su teletrabajo y las decisiones de licencia, las agencias deben considerar la naturaleza crítica de su trabajo. ", Agregó Vought.

El senador Mark Warner, vicepresidente del Comité de Inteligencia del Senado, criticó al gobierno federal por no hacer de la seguridad cibernética una prioridad ya que los funcionarios alentaron a la mayoría de los departamentos a adoptar el teletrabajo, diciendo al Washington Post el viernes que la medida fue "expandir las oportunidades para que los actores maliciosos ataquen y potencialmente perturben los servicios gubernamentales vitales".

Los expertos en ciberseguridad hablaron con TechRepublic sobre lo que el gobierno federal puede hacer para proteger a los trabajadores, qué dispositivos están en mayor riesgo y cómo se ve el panorama de amenazas.

VER: Informe especial: una estrategia ganadora para la ciberseguridad (PDF gratuito) (TechRepublic)

"Ahora que muchas empresas se han dedicado al teletrabajo y el comercio minorista está cerrando durante algunas semanas, el gobierno está pensando en cómo pueden hacer lo mismo por sus empleados. Supongo que, como todo, habrá algunos inconvenientes, pero lo harán. hacer que funcione ", dijo el experto nacional en ciberseguridad de EE. UU. Mark Testoni, CEO de SAP National Security Services.

"El gobierno está tratando de responder a esto. Los dos desafíos principales serán la capacidad, si tienen la capacidad suficiente para que mucha gente ingrese a la VPN si es necesario y es esa infraestructura actualizada y lo suficientemente segura y parcheada. Pero estos son cosas por las que siempre han tenido que preocuparse, independientemente de la situación. Esto es único debido al período de tiempo (pueden ser otras cuatro u ocho semanas) y el tamaño de la fuerza laboral que trabaja de forma remota. No es que el gobierno no haya hecho teletrabajo, es la cantidad de tiempo y el tamaño ".

Medidas de protección que se están tomando

Shapira dijo que las organizaciones gubernamentales tenían que comunicar el aumento del riesgo de fraude a los empleados con capacitación en seguridad en línea que se centra principalmente en el riesgo del trabajo desde el hogar, como el phishing.

Las agencias también deben desarrollar procedimientos de verificación para transacciones financieras, restablecimiento del acceso a la cuenta, credenciales y el intercambio de información personal. Las contraseñas deben fortalecerse y todos necesitan autenticación de dos factores

"Si se trata de la comunidad de inteligencia, deberían usar dispositivos quemadores que puedan borrarse e instalarse nuevamente, monitorear las conexiones de los dispositivos a otras redes y otras partes de la organización, ejecutar simulacros y manejo de incidentes a gran escala para verificar que todo funcione, y actualizar la conciencia de los empleados utilizando materiales dedicados. Es importante evaluar lo que se requiere y, cuando sea relevante, lo que se puede limitar o no usar ", dijo Shapira.

Las organizaciones gubernamentales también tienen que enseñar a los empleados cómo detectar y reportar las amenazas que enfrentan, especialmente cuando se trata de ataques de phishing por correo electrónico.

Kron agregó que los empleados necesitan una forma clara de comunicarse fácilmente con su gerencia o liderazgo y que el gobierno debe prepararse para un aumento en las solicitudes de soporte a medida que los usuarios comienzan a teletrabajar por primera vez y tienen preguntas, especialmente cuando se trata de cómo deben asegurarse información y qué información se puede procesar en máquinas no gubernamentales. Todo el software antivirus debe actualizarse antes de poder acceder a los datos gubernamentales.

La aplicación de parches es clave para proporcionar a los empleados un nivel básico de seguridad.

Bohls dijo que las agencias gubernamentales deberían seleccionar e implementar una plataforma de administración de movilidad empresarial como MobileIron UEM o Microsoft InTune para que las agencias puedan administrar las aplicaciones de negocios móviles de sus empleados y el contenido de la compañía, sin entrometerse en los archivos privados de los empleados.

"El siguiente paso claro es seleccionar aplicaciones de productividad para la captura segura de contenido, como una aplicación de cámara administrada", dijo Bohls.

"Un importante fondo de cobertura solo tomó esos dos pasos para apoyar a los empleados que trabajan desde casa debido a COVID-19, y están preparando tanto su red como los dispositivos de sus usuarios, mientras que, como el resto de nosotros, esperamos que esta situación se resuelva pronto ".

VPN, dispositivos y sistemas en mayor riesgo

Casi todos los trabajadores del gobierno confían en las VPN y estas serán cada vez más importantes a medida que miles de personas trabajen de forma remota. En respuesta a la creciente dependencia del teletrabajo, la Agencia de Seguridad de la Ciberseguridad e Infraestructura del Departamento de Seguridad Nacional (CISA) lanzó recientemente una alerta con respecto a las mejores prácticas de seguridad de VPN para trabajadores remotos.

Pero muchos analistas de seguridad dijeron que estas VPN están diseñadas para un pequeño porcentaje de empleados y no para los miles que ahora necesitarán acceder a ellas repetidamente durante la jornada laboral.

Salah Nassar, vicepresidente de CipherCloud, dijo que alrededor del 10% de los empleados generalmente usan VPN mientras trabajan a distancia y que la nueva afluencia de usuarios puede tener efectos adversos en la velocidad de los sistemas.

"Esto crea una gran amenaza de seguridad ya que la mayoría de los empleados optarán por no tener acceso a VPN porque será lento en el mejor de los casos, o rechazarán la conexión, dejando a muchos empleados usando aplicaciones de colaboración para continuar con sus actividades diarias; correo electrónico personal, nube correo electrónico alojado, aplicaciones en la nube; Slack, Box, etc. Cuando los empleados trabajan de forma remota, la mayor amenaza es la identidad del usuario. Los malos actores apuntan a los empleados del gobierno con sofisticados ataques de phishing para robar credenciales ", dijo Nassar.

Marcus Fowler, director de amenaza estratégica en Darktrace, dijo que las VPN son muy importantes para el teletrabajo del gobierno federal, pero se han convertido en un método heredado para el sector privado. Para aquellos que confían en las VPN, las licencias y la capacidad generalmente se convierten en estranguladores en momentos como este, especialmente si las organizaciones no han practicado sus planes de continuidad comercial, señaló, y agregó que el gobierno federal está más atrasado en ofrecer acceso remoto más avanzado a recursos clave.

Si bien algunos trabajadores del gobierno pueden estar familiarizados con soluciones SaaS en la nube más modernas para la comunicación y la colaboración, muchos necesitarán capacitación sobre cómo usar estas herramientas, abriéndolas a una variedad de ataques dirigidos.

"También podría significar instalaciones de software de última hora, lo que puede estresar los equipos más antiguos o las conexiones de bajo ancho de banda. El inicio de sesión único y la gestión de identidad son importantes en un mundo SaaS, como lo es la autenticación de múltiples factores. Si una organización aún no está cómodos haciendo esto, necesitarán establecer rápidamente estos comportamientos ", dijo Fowler. "Los puntos finales también almacenarán más datos, aunque solo sea temporalmente. Esto hará que la protección de los puntos finales sea más importante, ya sea mediante el uso de tecnología o políticas".

Los trabajadores del gobierno generalmente usan tecnología específica obtenida y protegida por productos de seguridad certificados por el gobierno, lo que significa que la mayoría de los empleados no podrán usar sus propios dispositivos.

En un memorando visto por The Washington Post, el Comité de Administración de la Cámara explicado en detalle a todos los legisladores cómo sus oficinas pueden crear planes de teletrabajo temporales para los miembros de su personal. También les dijeron que visitaran la tienda de suministros de oficina de la cámara donde pueden comprar computadoras portátiles ya seguras y otras herramientas útiles.

Jason Kent, de Cequence Security, dijo que las conexiones remotas a sistemas sensibles serán un objetivo alto en la lista de atacantes porque los ciberdelincuentes no tendrán que negociar los cortafuegos y las contramedidas del gobierno. Los intentos de phishing se volverán mucho más comunes contra dispositivos sin parches, agregó.

Otros funcionarios de seguridad dijeron que el uso de teléfonos móviles será particularmente problemático, especialmente si se usan para escanear, capturar y enviar documentos y otro contenido. Josh Bohls, CEO de Inkscreen, dijo que los teléfonos móviles no fueron diseñados para la seguridad y que la gente a menudo descarga aplicaciones de trabajo que están plagadas de malware y diversas inseguridades. Bohls mencionó que CamScanner, una aplicación de escáner con malware malicioso, se descargó más de 100 millones de veces.

A pesar del miedo a los ataques a teléfonos inteligentes o dispositivos heredados, Elad Shapira, jefe de investigación en Panorays, dijo que el riesgo real era con las personas que tenían los dispositivos.

"Alguien que ocupa una posición superior en el gobierno o el ejército está en riesgo de ser atacado, independientemente del coronavirus, y sus dispositivos corren el riesgo de ser atacados. Ese riesgo aumenta para las personas con cargos públicos. Un político con múltiples Las redes sociales y actividades y un calendario conocido están más en riesgo que alguien que ocupa una posición clave en la comunidad de inteligencia pero que es desconocido en otros países ", dijo Shapira.

"Además, las personas que trabajan en las mesas de ayuda, TI, servicios y proveedores de organizaciones son especialmente propensas a los ataques, ya que podrían estar a un paso de la infraestructura y las redes del gobierno".

El panorama de amenazas para las agencias gubernamentales

A pesar de que el mundo entero está siendo afectado por la propagación de COVID-19, eso ha hecho poco para frenar a los piratas informáticos o actores estatales. El domingo por la noche, el Departamento de Salud y Servicios Humanos de EE. UU. sufrió un ataque distribuido de denegación de servicio (DDoS) apuntar al ancho de banda del sistema de TI HHS, según CBS News. Aunque no hay pruebas sólidas en este momento, Bloomberg informó que los funcionarios de HHS "asume que fue un actor extranjero hostil".

La información sobre el pirateo es escasa, pero los funcionarios del gobierno dijeron que los piratas informáticos pasaron horas sobrecargando los servidores del HHS con millones de visitas.

Fowler dijo que habrá un aumento en los ataques cibernéticos en general a medida que los atacantes busquen aprovechar el miedo y el caos actuales para obtener ganancias. Para los empleados, esto probablemente significará aumentos en los ataques basados ​​en correo electrónico, agregó, y señaló que a medida que los empleados recurran a las aplicaciones SaaS para la colaboración, las amenazas a las aplicaciones SaaS aumentarán con los atacantes que intentan aprovechar las credenciales comprometidas o de lo contrario obtener acceso.

Las agencias gubernamentales "ahora tendrán que depender de los empleados para actualizar sus dispositivos y garantizar que se hayan instalado los parches más recientes. Los dispositivos sin parche son una fruta fácil para los cibercriminales", dijo.

"Cuando los empleados regresan a la oficina, pueden estar haciéndolo con dispositivos potencialmente comprometidos. Esto pone en peligro la red central de la compañía. Con el paso al teletrabajo, los empleados son más vulnerables al phishing de correo electrónico o al compromiso del correo electrónico comercial. Además de muchos más empleados están en casa, con el cierre de las escuelas, sus familias también estarán allí. Puede ser difícil hacer el trabajo en casa y algunos empleados pueden tratar de desafiar a una cafetería o biblioteca local para hacer el trabajo. son vectores de amenazas importantes y deben evitarse, especialmente sin usar una VPN ".

Matias Katz, CEO de Byos, dijo que la mayoría de los empleados gubernamentales que trabajan desde casa no tienen los mismos firewalls, sistemas de detección de intrusos basados ​​en la red y otras defensas que tienen en la oficina, dejando a las organizaciones sin ninguna visibilidad del tráfico de red que existe en un Wi-Fi en casa.

Los dispositivos no administrados en manos de niños, adolescentes y adultos por igual son el verdadero problema porque las tabletas, teléfonos celulares, dispositivos de IoT para el hogar y consolas de juegos aumentan la superficie de ataque y el riesgo. Las VPN solo cifran los datos en tránsito y no aíslan el dispositivo del Wi-Fi. Los dispositivos aún están expuestos y son vulnerables incluso en una red Wi-Fi doméstica. Una vez que un atacante o malware ingresa a un dispositivo, a menudo pasan desapercibidos.

Aprovecharán o manipularán datos con el objetivo final de pasar de un único dispositivo remoto al gran premio: la red de servidores de la organización. Si el empleado está usando una VPN y se infecta, el atacante puede pasar a través de la VPN y saltar al centro de datos, dijo Katz.

La mayor dependencia de la comunicación por correo electrónico con el teletrabajo hará que los ciberdelincuentes tengan más éxito con los tipos de estafas y artimañas por correo electrónico que se han vuelto muy comunes desde la aparición del coronavirus en diciembre y enero. Los piratas informáticos enviarán correos electrónicos falsos de la OMS, los CDC o las agencias gubernamentales en busca de información de inicio de sesión para una variedad de herramientas en el lugar de trabajo.

Si algunas agencias gubernamentales tienen que relajar las políticas de acceso para facilitar que los empleados se conecten más rápido, las credenciales robadas pueden servir como una forma fácil y sutil para que un actor acceda a los datos con fines de extorsión o espionaje, dijo Fowler.

Las VPN son efectivas para asegurar el movimiento de datos, pero no protegen los datos en dispositivos personales. Shapira dijo que los sistemas de TI en la sombra también serán un problema a medida que los empleados intenten buscar sus propias herramientas de colaboración en el lugar de trabajo fuera de la arquitectura gubernamental. Shapira agregó que los empleados que trabajan desde casa son mucho más susceptibles a ataques como el phishing y el malware, especialmente porque ahora probablemente reciben una enorme cantidad de correos electrónicos y solicitudes en línea.

Toda la cadena de suministro de herramientas utilizadas por los trabajadores del gobierno debe protegerse porque los ciberatacantes a menudo persiguen a proveedores más pequeños sin los recursos necesarios para proporcionar la seguridad adecuada.

Nassar dijo que trabajar de forma remota crea tres riesgos básicos, que incluyen identidades de usuario robadas o falsificadas, conexiones interceptadas y aplicaciones comprometidas. La mayoría de los departamentos gubernamentales fuera de las principales agencias con grandes presupuestos dependen de sistemas heredados a pesar del hecho de que muchas de estas organizaciones han superado su infraestructura de seguridad.

Con más personas trabajando desde casa, hay docenas de puntos finales nuevos para que los ciberdelincuentes ataquen, incluidos teléfonos, impresoras, dispositivos y más.

"El gobierno federal es una burocracia tan monstruosa con tantas partes móviles que será y será vulnerable donde sea que trabaje su gente. Los diferentes departamentos tienen diferentes niveles de seguridad, pero la mayoría de los empleados federales no están acostumbrados a trabajar en un entorno flexible y de rápido cambio. Hacer que una reunión web funcione con un departamento del gobierno federal puede ser una experiencia frustrante, por lo que creo que tendrán muchos problemas para mantener comunicaciones efectivas cuando la mayoría de los empleados trabajen desde casa ", dijo Colin Bastable, CEO del proveedor de capacitación en concientización de seguridad Lucy Security.

"Los contratistas están conectados al sistema federal, y también van a descubrir que los sistemas no funcionan de manera efectiva cuando su personal en el hogar se enfrenta a una fuerza laboral federal distribuida. Esta interrupción agrega muchos puntos de riesgo para el compromiso de los datos, los ataques de phishing y ataques cibernéticos dirigidos por actores extranjeros. Solo porque los chinos e iraníes están paralizados, no esperen que sus equipos de guerra cibernética o los de Rusia se vayan de vacaciones, y debemos esperar que nuestros equipos de defensa y ofensiva se mantengan enfocados ".

Otro aspecto preocupante del teletrabajo señalado por Erich Kron, defensor de la conciencia de seguridad con KnowBe4, es que los trabajadores que no tienen dispositivos portátiles, como computadoras portátiles, probablemente realizarán trabajos remotos desde sus computadoras personales, que es menos probable que se administren de la manera adecuada. un activo organizativo, lo que significa que el riesgo de infecciones de malware u otros incidentes de seguridad será mayor.

Es probable que los trabajadores que no están acostumbrados a trabajar desde casa tengan la mayoría de los archivos y datos que necesitan en sus computadoras de trabajo y pueden tomar medidas arriesgadas, como copiar archivos a unidades USB, para llevar los datos a su hogar donde puede trabajar en ello Es probable que no se cifren y corran el riesgo de perderse o ser robados.

Ver también

Freelance con taza usando laptop cerca de perro

Imagen: Niyaz_Tavkaev, Getty Images / iStockphoto



Enlace a la noticia original