Muchas empresas han habilitado un entorno de trabajo a través de una conexión VPN para acceder a la red corporativa. Pero se presentan una serie de dificultades a la hora de garantizar un acceso seguro a la red. Por ello debemos tomar medidas para mantener la seguridad y proteger los datos más sensibles.
Dificultades para una Conexión Segura por VPN
Con el estado de alarma derivado del COVID-19, muchas empresas se han visto forzadas a habilitar el acceso remoto vía VPN a su red para que los usuarios puedan trabajar de forma remota. A través de una conexión VPN y un acceso vía RDP o escritorio remoto, los usuarios han podido conectarse desde sus equipos personales a la red corporativa para trabajar en remoto.
Lo ideal es que esta conexión se realice desde un equipo portátil corporativo, pero esto no está al alcance de todas las empresas. El hecho de que el equipo desde el cual se realiza la conexión vía VPN sea personal supone una serie de dificultades y retos añadidos para los equipos de IT a la hora de garantizar un acceso seguro a la red. Algunos de ellos son los siguientes:
- Es difícil securizar el equipo remoto o personal del usuario. No se disponen privilegios de administrador sobre el mismo, con lo cuál no es posible gestionar el software instalado, nivel de seguridad del equipo, etc.
- Se pueden instalar antivirus a nivel individual, pero no un antivirus o un EDR (EndPoint Detection and Response) administrado por la empresa que permita controlar alarmas, posibles amenazas, etc. Podemos mejorar la seguridad de este equipo remoto, pero las defensas contra el malware serán más bajas que las de un equipo corporativo.
- No podemos o es complicado controlar el nivel de parches del equipo personal, con lo cuál no se puede garantizar que esté a salvo de ciertas vulnerabilidades conocidas.
- Normalmente los equipos personales son utilizados por varias personas de la familia: Aparte de para trabajar, otro miembro de la familia puede utilizar el equipo para navegar y acceder a sitios web para ocio, con el riesgo que esto puede suponer.
Riesgos y Amenazas usando conexiones VPN
Durante esta etapa de trabajo remoto forzado, hemos visto que los ataques no han cesado. Es más, los atacantes han aprovechado este estado de alerta provocado por el COVID-19 para lanzar nuevas campañas de phishing y otros tipos de ataques. Aunque protejamos la conexión a la red corporativa con una VPN, nuestros empleados pueden verse sometidos a diferentes tipos de ataques.
Debemos tener en cuenta también que las VPNs no fueron diseñadas para un entorno “Cloud First, Mobile First”. Se diseñaron en una época donde la infraestructura era fundamentalmente on-premise y la seguridad estada basada en la realización de controles sobre el perímetro de la red.
Actualmente las organizaciones tienen una mezcla de entornos de infraestructura on-premise con entornos híbridos de nube pública/privada. Existen diferentes capas y escenarios de infraestructura IT, y estas capas incrementan los posibles vectores de ataque cuando damos acceso a la red corporativa a los usuarios VPN.
Al dar acceso desde el exterior a los sistemas de la empresa desde un dispositivo con garantías de seguridad inferiores a las de un equipo corporativo, se están incrementando la posibilidad de fuga de datos críticos de la organización. Hay que tener en cuenta, que un acceso VPN es una entrada directa en la red corporativa, saltándonos defensas perimetrales.
En el pasado, muchas de las fugas de información, se han dado por el acceso remoto por parte de partners a equipos corporativos. La compañía puede tener unos determinados estándares y niveles de seguridad, pero es complicado que gestione los niveles de seguridad de determinadas subcontratas o partners externos con los que está trabajando. Este problema, como decimos, ha sido el origen de fugas de información sensible en el pasado, pero ahora estamos en una situación en la que no sólo un proveedor se conecta a la red corporativa desde un equipo cuya seguridad no controlamos, sino que esto se ha extendido ahora a todos los empleados de la organización.
Medidas de Seguridad para conexiones a través de VPN
El mayor reto por tanto es intentar asegurar que el usuario y la máquina que se conectan no están comprometidos. Algunas de las medidas que las organizaciones están tomando con este objetivo son:
- Habilitar MFA (Multi-Factor Authentication) para las cuentas VPN de forma que controlemos que la persona que se conecta es aquella para la que hemos dado permisos y no un atacante.
- Parchear los servidores VPN, para evitar que estén libres de vulnerabilidades conocidas y minimizar la posibilidad de ataque a los mismos.
- Realizar un control más exhaustivo de las cuentas privilegiadas, para garantizar que los usuarios pueden acceder a sus equipos, pero no toman control sobre otros recursos de la red por error.
- Instalar antivirus de puesto, que, aunque no estén gestionados, permitan subir el nivel de seguridad del equipo personal.
Sin embargo, no debemos olvidar cuál es el objetivo de un posible atacante y la razón por la que implantamos esta serie de medidas: El fin último que persigue un atacante es el acceso a nuestra información, a la documentación más sensible, de la cuál puede sacar partido a través de múltiples formas. Ej. extorsionando con amenazas de que se publicará y hará accesible a todo el mundo, vendiéndola para sacar partido de la misma, bloqueando el acceso a la misma y pidiendo un “rescate” por ella.
Esta información está en nuestros servidores de ficheros a los cuáles los usuarios acceden vía VPN, pero también puede estar en los equipos personales de los usuarios que la han copiado para trabajar desconectados de la VPN, etc.
Proteger la información en un entorno de acceso remoto por VPN con SealPath
En artículos anteriores hemos mostrado cómo SealPath puede proteger la información en un entorno donde los usuarios al teletrabajar, acceden a documentación corporativa almacenada en sistemas Cloud, o cómo proteger la información cuando se utilizan herramientas de trabajo colaborativo como Microsoft Teams o Slack.
¿Cómo puede ayudar SealPath a proteger la información sensible que gestionamos en un entorno de acceso remoto a la red vía VPN?
- En primer lugar, SealPath for File Servers, permite proteger de forma automática documentación almacenada en servidores de ficheros además de otros gestores documentales y aplicaciones de nube: Cuando los usuarios copian o mueven documentación a carpetas compartidas en red una vez que han accedido vía VPN, esta documentación quedará protegida de forma automática.
- Si extraen o copian documentación protegida de estas carpetas a sus equipos o la envían vía email, la documentación estará bajo el control de la empresa: Un usuario puede tener permisos para acceder a ella, modificarla, pero no para desprotegerla. Es decir, tendremos la documentación protegida en reposo, en tránsito y en uso, cuando el usuario trabaja sobre la misma.
- La empresa dispondrá de una auditoría completa de accesos a la documentación. Muchas veces es complicado monitorizar las conexiones que se están realizando desde el exterior vía VPN, pero tendremos una auditoría de quién accede, cuándo, etc. a los datos corporativos sensibles.
- El administrador podrá hacer que para determinada información sensible no se pueda acceder desde equipos o subredes externas. Es decir, podemos hacer que para documentos específicos confidenciales se pueda acceder a los mismos sólo desde el interior de la red, pero no si los hemos copiado a nuestros equipos personales. Puede tener sentido copiar o trabajar con otros documentos desde el equipo personal, pero podemos querer limitar que otros más sensibles no sean accedidos desde fuera de la red.
- Una vez pasada la etapa de teletrabajo, tendremos la posibilidad de “destruir en remoto” la documentación sensible que ha podido quedar esparcida en equipos personales. Con SealPath, el administrador tiene la capacidad de revocar el acceso a determinados documentos o usuarios.
SealPath permite mantener cifrada y bajo control la documentación en cualquier lugar y de una forma sencilla para los usuarios. Proporciona mucha flexibilidad a los administradores para configurar políticas de protección y determinados controles para garantizar que la información sensible de la empresa está bajo control.
En el siguiente Webinar, podéis ver en acción a SealPath securizando la información en un entorno de trabajo remoto a través de accesos VPN.
En los anteriores artículos de esta serie te mostramos otros dos escenarios habituales de Teletrabajo: Cómo proteger Documentos Compartidos en Teams y Slack y Cómo proteger datos en la nube.
En SealPath podemos ayudarte a incrementar el nivel de seguridad y control sobre la documentación sensible corporativa en un entorno de trabajo remoto. No dudes en ponerte en contacto con nosotros y un especialista te asesorará y ayudará para que puedas tener tu información sensible protegida y bajo control en cualquier lugar.