Castillos en la nube.

Image courtesy of  
Phil_Bird at FreeDigitalPhotos.net

Ahora que muchas empresas están practicando teletrabajo se ha abierto la brecha de la seguridad debido a la descentralización. Generalmente las empresas trabajan desde una sede localizada en uno o varios puntos geográficos. En este punto, se concentran las comunicaciones y en general los servicios de datos que la compañía no tenga en la nube. Los responsables de seguridad tenemos cómo objetivo “proteger el fuerte” de accesos indeseados. Nos afanamos en poner cortafuegos y capas de seguridad para evitar que los “malos” se nos cuelen en casa. En estas últimas semanas nos hemos visto obligados a vaciar el castillo y conseguir que, cada usuario sea un castillo en sí mismo y para conseguirlo principalmente hemos seguido dos caminos.

El primero, descentralizar la información, ponerla en un lugar protegido por expertos externos a los que, en caso de que haya problemas, podemos asegurar que harán lo imposible por proteger nuestros datos y los de todos sus clientes, les va su negocio en ello. De esta manera el usuario se conecta a otra fortaleza más fuerte que la propia y sus datos viajan protegidos.

El segundo camino consiste en mantener tu fuerte, hacer que las conexiones que ya no están protegidas por las capas de seguridad perimetrales sean también seguras y cifradas. Cómo si de una entrada secreta al castillo se tratara, se utiliza lo que se denomina túnel VPN. Esto consiste en habilitar una entrada protegida por centinelas y que sólo admite usuarios permitidos. La comunicación entre cada ordenador y el servidor irá encriptada, por lo que será difícilmente descifrable.

Sabiendo esto, no debemos bajar la guardia como no lo haríamos en una situación normalizada. Los puestos fuera del paraguas de la sede son más vulnerables, por lo que es importante que cuenten con una buena solución de seguridad instalada (endpoint). No debemos hacer, ni abrir nada que no haríamos o abriésemos en nuestro sitio habitual.

En base a esta posible vulnerabilidad y soledad de los usuarios, “los malos” intentan colarse en nuestro pequeño fuerte.

¿Cómo lo intentan? Pues a base de mandarnos campañas de mail donde nos piden datos de salud, hacer algo con nuestra cuenta Microsoft o diciéndonos que estamos infectados, entre otros.  Por otra parte, también pueden recurrir a la “Ingeniería social”, principalmente con llamadas de teléfono. Estas llamadas que pueden ser aleatorias o dirigidas, siempre se basarán en datos qué o bien son públicos o bien se han obtenido de otro usuario de la empresa al que han conseguido acceder. Nos dirán que pasa algo con nuestra cuenta de correo o del servicio de colaboración que tengamos contratado y que debemos seguir unas instrucciones muy precisas. En esas instrucciones habrá una conexión remota a nuestro equipo o un correo que nos envían perfectamente disfrazado donde vendrá un programa que les abrirá la puerta de nuestro castillo y ahí ya, sólo dependeremos de lo fuerte que sea nuestra protección instalada, porque les habremos abierto nuestra puerta.

Para concluir y no me cansaré de repetirlo, debemos extremar las precauciones en nuestras comunicaciones, en cuanto haya algo sospechoso tal y cómo recomiendan las autoridades sanitarias, debemos contrastar la información que nos dan con fuentes fiables (nuestro servicio IT de la compañía). Ellos nos dirán qué está pasando y podrán ayudarnos a defender nuestro pequeño castillo. Suerte a todos.