Simplificándolo mucho podríamos centrar los desafíos de ciberseguridad a los que nos enfrentamos en este escenario en dos puntos clave: la protección del puesto de trabajo remoto y la seguridad en el acceso a redes corporativas desde el exterior.
En lo que respecta a la protección del equipo de trabajo en remoto, esto no es algo que debiera pillarnos desprevenidos, puesto que hace años que el perímetro de la empresa dejó de estar delimitado por las paredes donde se ubican las oficinas. A nadie le resultaba extraño antes de la pandemia que muchas empresas contasen con trabajadores fuera de sus oficinas que se encontraban realizando labores de toda índole. La diferencia con la situación actual radica en que muchos de esos trabajadores no pasaban tanto tiempo conectándose remotamente como hacen ahora.
Por ese motivo resulta esencial proporcionar equipos de trabajo que sean utilizados por los empleados para desempeñar sus funciones y protegerlos adecuadamente. De lo contrario, se realizarán tareas críticas y se consultará información confidencial desde equipos inseguros que no están gestionados remotamente, que son usados por múltiples usuarios de todo tipo y que pueden ser la puerta de entrada perfecta para un ciberataque.
Una vez asegurado que los trabajadores en remoto disponen de los equipos adecuados y estos se encuentran protegidos por las soluciones de seguridad adecuadas, tienen sus discos cifrados, se dispone de una copia de seguridad y están gestionados remotamente, es hora de asegurar las conexiones a la red corporativa. Mucho se ha hablado durante los últimos meses de la implementación masiva de redes VPN a las que miles de empresas han tenido que recurrir para asegurarse de que todas las comunicaciones y accesos remotos se hacen a través de un canal seguro.
Sin embargo, no basta con establecer estos túneles seguros de comunicación. Debemos asegurarnos de que solamente se acceda desde los equipos autorizados, controlar la conexión de dispositivos externos de almacenamiento a estos equipos, limitar la capacidad de almacenar, descargar o copiar datos, así como segmentar la red de la empresa en subredes y otorgar únicamente los permisos estrictamente necesarios a cada usuario para evitar que se produzcan filtraciones indeseadas.
Tampoco debemos olvidar la capa adicional de protección que proporciona un sistema de autenticación de doble factor, algo que puede salvarnos de que un atacante acceda a nuestra red interna tras conseguir comprometer las credenciales de acceso de uno de nuestros empleados.
Por último, y tras ver la cantidad de ataques que han aprovechado la exposición de estos puertos, no debemos olvidarnos de protegerlos adecuadamente, especialmente los relacionados con RDP, y estar al tanto de posibles vulnerabilidades y sus consecuentes exploits.