Hace ya casi cuatro años, una gran parte de los ciudadanos y empresas del mundo se vieron obligados a generalizar (o incluso introducir) el teletrabajo, lo que hizo que las reuniones de Zoom, las oficinas en casa y las VPN fueran la norma hoy en día. A pesar de las incontables horas de reuniones a través de videollamada, seguimos enfrentándonos a la misma amenaza de seguridad informática que entonces, puesto que muchos siguen sin considerar la oficina en casa como parte del bastión exterior de la empresa.
En consecuencia, la tendencia mayoritaria es la de por proteger únicamente los PC individuales con un sistema EDR (End Point Response), confiando ciegamente en que es una solución suficiente para mantener alejados a los atacantes, antes de implantar una VPN que permita a los empleados acceder a la red y los servicios corporativos.
Pese a que es una buena idea porque protege el comportamiento de los dispositivos individuales, resulta sin duda suficiente si tenemos en cuenta el incremento y la sofisticación de las amenazas. El tráfico en una red doméstica es diverso y un objetivo mucho mayor para los ciberdelincuentes cualquiera podría imaginar. Por eso hay que controlar el "anillo de fuego".
El resto de los miembros del hogar ponen en peligro tu dispositivo
La mayoría de las empresas han ido un paso más allá y han instalado una solución EDR que protege los dispositivo de amenazas externas. Esto es lo que tradicionalmente se ha denominado un programa antivirus, aunque actualmente un EDR moderno puede hacer mucho más. Estas soluciones son eficaces para hacer frente a los ataques que llegan directamente al PC desde internet, ya procedan de vulnerabilidades, phishing o ataques por correo electrónico.
Pero ¿qué ocurre con el tráfico de red? La mayoría de las soluciones EDR no monitorizan el tráfico de red local porque lo consideran seguro. A primera vista, esto no supone un problema si el trabajador es la única persona con acceso a la red, pero lo más probable es que este no sea el caso. Si cualquier otra persona está navegando por la red WiFi privada de la casa -la misma a la que está conectado el ordenador durante el teletrabajo-, puede que haga clic en un enlace sospechoso o se vea comprometida de alguna otra forma.
Una vez que el ciberdelincuente ha accedido a un la red del hogar, puede hacer lo propio con el resto de los dispositivos conectados. En la mayoría de los casos, se da por hecho que utilizar una VPN para acceder de forma segura a la red de su empresa. Sin embargo, una VPN es una autopista directa para el tráfico de datos, y como el tráfico a través de una VPN es de confianza, es poco probable que sea auditado dentro de la organización. En otras palabras, es una puerta abierta con un cartel de neón de bienvenida para los ciberdelincuentes.
¿Cuál es la solución?
¿Qué pueden hacer las empresas para protegerse a ellas mismas, a sus empleados y a sus familias? Para empezar, es básico que las empresas interioricen la idea de que los hogares de los empleados son una zona vulnerable que debe protegerse de la misma manera que sus propias instalaciones. Dado que las soluciones EDR no consideran que el tráfico de red sea un problema, no realizan ningún análisis del tráfico. Este es un problema que no ocurre con las soluciones XDR que admiten el análisis del tráfico de red (NTA) y no confían ciegamente en el entorno.
En definitiva, lo ideal es que los empleados que trabajan desde casa o de forma híbrida puedan establecer redes separadas para su uso privado y profesional. Una operación que debe ser financiada parcial o totalmente por la empresa, invirtiendo en un router adecuado con soporte VLAN, pero también en soluciones que cumplan con los requisitos de cumplimiento de datos (GDPR), protegiendo así a los empleados y a las personas que viven con ellos. Al igual que las empresas proporcionan ordenadores empresariales, estas inversiones son primordiales para su seguridad y no deberían ser responsabilidad de los empleados, especialmente cuando tienen la opción de trabajar desde casa.