11 mar 2020

#Coronavirus: cómo estar (ciber)seguro trabajando desde casa

Muy buenas a todos,

Estamos viviendo una semana muy confusa por culpa del famoso Coronavirus (COVID-19). Como sabéis, en Flu Project colaboramos mucha gente que sabemos, entre otros temas, de ciberseguridad, pero la medicina no se encuentra entre nuestras áreas de "expertise", como les gusta decir en algunos foros, aunque tengamos a algún Doctor por el blog de los que no llevan bata, al menos fuera de la intimidad :). Por ello, no vamos a opinar sobre si el virus es o no peligroso, y de si hay razones para que cunda el pánico (para disfrutar de opiniones de gente que no tiene ni idea, ya tenemos Twitter). No obstante, sí aprovecharemos para recordaros que lavarse las manos con agua y jabón es un mínimo que deberíamos seguir todos (¡y no cuesta tanto!). 


Bromas aparte, estamos viendo que se está avanzando a marchas muy forzadas al modelo de teletrabajo para intentar controlar la expansión de este nuevo virus. El problema viene en que muchísimas empresas jamás han tenido una preparación de su infraestructura para realizar teletrabajo, y ahora, en  un tiempo extremadamente corto, se están adaptando como buenamente pueden.

Para todas aquellas empresas que no tienen una infraestructura dedicada para acceder a la red interna de forma remota (lo que se conoce como VPN), existen soluciones "cloud" que pueden ser desplegadas de una forma relativamente rápida. El problema reside en que estos sistemas deben ser correctamente configurados y mantenidos en su última versión, para garantizar la seguridad en el teletrabajo.

El día 9, el CCN-CERT publicó un interesante documento titulado "Medidas de Seguridad para Acceso Remoto". En él, se ofrecen una serie de indicaciones y consejos para poder tener una infraestructura de teletrabajo segura, ya sea mediante "cloud" como con infraestructura propias "on-premise"; así como servicios necesarios para el funcionamiento normal de la empresa, como pueda ser el correo o un sistema de videoconferencias.



En concreto, se describen cuatro posibles escenarios con los que ofrecer una conexión remota para el teletrabajo:
  • Soluciones "on-premise": los equipos corporativos están preparados para acceder a la red interna a través de una VPN. Con diferencia, es la solución más complicada de desplegar y configurar, pero se evita depender del servicio de un tercero.
  • Sistemas de Interfaces de Escritorio Virtual (VDI): es una solución en la que un proveedor de cloud puede desplegar máquinas virtuales con conexión a la red interna. El usuario podrá conectarse a estas máquinas virtuales a través de un navegador web o un cliente específico. El proveedor de este servicio más conocido (y el que cubre el documento) es Citrix.
  • Servicio de Escritorio Remoto: es una solución similar a la anterior. En ella, los usuarios se conectan a máquinas virtuales con acceso a la red interna a través del protocolo RDP de Windows. Este sistema conlleva una mayor configuración.
  • Acceso directo al equipo: es una solución totalmente desaconsejada, ya que el acceso directo a los equipos conlleva una enorme cantidad de problemas de seguridad. El documento muestra una serie de consejos en caso de que ésta sea la única alternativa viable.
Sea cual sea la solución elegida, debe tenerse en cuenta la importancia de mantener todos los sistemas actualizados, incluido el del servicio de acceso remoto. Como nos contó nuestro compañero Diego en este artículo, las vulnerabilidades que pueden aparecer en estos sistemas, tanto "on-premise", como en cloud, pueden comprometer una empresa si no son parcheados rápidamente. 

Para terminar, queríamos recordaros este otro artículo de nuestro compañero Christian sobre las últimas vulnerabilidades en Citrix, para que podáis parchearlo y tenerlo al nivel de seguridad adecuado.

¡Saludos!


No hay comentarios:

Publicar un comentario