La explosión del teletrabajo que hemos vivido a raíz de la pandemia por COVID-19 nos ha cogido a todos por sorpresa. Aunque muchas compañías ya habían iniciado el fomento del trabajo en remoto en sus estrategias de digitalización, lo cierto es que nadie se esperaba que este escenario llegara de un modo tan abrupto y, sobre todo, afectando a un porcentaje tan alto de trabajadores.

Es evidente que la mayoría de las empresas han dado los pasos necesarios para que los empleados puedan seguir desarrollando su trabajo en remoto, buscando asegurar la continuidad del negocio a través de VPN, portátiles corporativos, etc. En cualquier caso, esta es una situación que se va a prolongar en el tiempo y, más allá de la solución puntual, marcada por la urgencia del momento, es necesario dar un paso firme adicional, con el objetivo de convertir el domicilio del empleado en una “extensión” de la oficina corporativa en términos de conectividad y ciberseguridad.

Hay que convertir el domicilio del empleado en una “extensión” de la oficina corporativa en términos de conectividad y ciberseguridad

En este contexto, el domicilio de un empleado puede convertirse en un potencial agujero de seguridad, cuyo rango de vulnerabilidades se multiplica con el uso de routers wifi domésticos, cifrados débiles en las conexiones… De hecho, recientemente, durante el la celebración del XXXII Seminario Internacional de Seguridad y Defensa, la directora del Centro Nacional de Inteligencia (CNI), Paz Esteban, ha puesto el foco en torno al importante incremento que se ha detectado durante los últimos meses en cuanto a los incidentes de seguridad, tanto en lo que se refiere al número de ataques como a su gravedad. Y una de las causas que lo explican es, precisamente, el aumento del teletrabajo y lo que ha significado en cuanto a la exposición de los sistemas y sus vulnerabilidades.

En este contexto, Aruba ha publicado una interesante guía que identifica y analiza los cinco principales riesgos de seguridad relacionados con el teletrabajo, así como las soluciones que se pueden poner en marcha para evitarlos.

  1. Aumento de la superficie de ataque. Los entornos se han convertido en un objetivo prioritario de ataque para los ciberdelincuentes, ya que se ha incrementado mucho la probabilidad de que, desde ahí, se esté accediendo a activos valiosos de información corporativa. Los routers domésticos son ampliamente conocidos en el mercado y, especialmente, sus vulnerabilidades.
  2. Conexión a redes WIFI no seguras. La necesidad de utilizar las redes wifi domésticas, obliga a que los dispositivos corporativos puedan conectarse a cualquier red wifi, aunque sea insegura. Además, en muchos casos es el usuario el que decide cuándo activa su cliente VPN, y deja abierta la posibilidad de que pueda conectarse sin que la organización, a través de la VPN, pueda establecer políticas que bloqueen posibles comportamientos de riesgo.
  3. Red compartida en el entorno doméstico. Los terminales corporativos se conectan a la misma red wifi que el resto de los dispositivos domésticos. Cualquiera de ellos, si ha sido comprometido por un ciberataque, supone un riesgo y podría afectar a los dispositivos corporativos introduciendo algún malware que le permitiese acceder a información sensible.
  4. Mecanismos de cifrado y seguridad wifi. Los ciberdelicuentes son conocedores de las vulnerabilidades derivadas del débil cifrado de las redes wifi domésticas, lo que posibilita el acceso a la información que esté transmitiendo cualquier equipo conectado a esas redes. Además, una vez el atacante tiene acceso a la red doméstica, también tiene conectividad directa con el equipo corporativo y puede intentar explotar diferentes vulnerabilidades que este tenga.
  5. Ataques radio de intrusión wifi. Un dispositivo comprometido podría lanzar ataques de denegación de servicios para bloquear el acceso a otros dispositivos que estén conectados a esa misma red wifii doméstica. Además, un dispositivo infectado también podría actuar como un “falso” punto de acceso wifi suplantando al router doméstico. El dispositivo corporativo se podría conectar de forma inadvertida a esa red WiFi y recibir del punto de acceso suplantador direcciones de servidores maliciosos que podrían bloquear la conexión, o llevar al trabajador a webs maliciosas al navegar con la VPN desactivada.