En el cambiante panorama de la ciberseguridad, los proveedores de servicios gestionados (MSP) se enfrentan a amenazas cada vez mayores que tienen como objetivo sus herramientas de supervisión y gestión remotas (RMM). El informe 2023 SMB Threat Report de Huntress destacó que el 65 % de los ataques a pequeñas y medianas empresas explotaron las herramientas RMM para obtener acceso no autorizado. Para combatir estos riesgos, la adopción de un enfoque de Zero Trust se ha convertido en algo esencial.
A principios de este año, un par de sucesos significativos relacionados con la seguridad del acceso remoto han reavivado la preocupación y han atraído una atención considerable tanto de los especialistas en ciberseguridad como de los usuarios. Estos sucesos ponen de relieve la necesidad de contar con protocolos de seguridad sólidos en las herramientas de acceso remoto, además de demostrar los riesgos potenciales que conllevan las herramientas menos seguras.
En resumen, aunque la causa raíz de los problemas de seguridad variaba (uno se debió a vulnerabilidades críticas dentro del software y el otro a un ciberataque que puso en peligro los sistemas de producción), en ambos casos usuarios no autorizados podrían haber accedido a los dispositivos conectados y haberse hecho con su control, lo que habría provocado infracciones de datos, riesgos del sistema, como la inyección de ransomware, y otras actividades perjudiciales. En el caso de la vulnerabilidad de código, hay una preocupación adicional, ya que también existen instancias locales que requieren la aplicación de parches a nivel de cuenta individual, lo que puede poner en peligro muchas organizaciones.
Problemas de seguridad como este podrían dar (y dan) como resultado ataques a la cadena de suministro. Para los MSP, cuyos clientes les confían su ecosistema y, a su vez, las herramientas que utilizan, estos incidentes de seguridad pueden dar como resultado costosos trabajos de resolución, demandas judiciales o incluso la quiebra.
Estos problemas de seguridad de acceso remoto subrayan la necesidad vital de contar con medidas de seguridad sólidas en cualquier forma de software e infraestructura de acceso remoto o de supervisión y gestión remotas (RMM), motivo por el que GoTo adoptó medidas de seguridad adicionales con GoTo Resolve. Aunque ningún software puede afirmar ser 100 % a prueba de ciberamenazas, hemos desarrollado GoTo Resolve, que es diferente de cualquier otro software de acceso remoto o RMM. Se basa en un control de acceso de Zero Trust, que añade una capa de protección adicional más sólida.
¿En qué consiste el enfoque de Zero Trust y cómo puede proteger los dispositivos incluso en escenarios como los recientes problemas? Es un enfoque de “no confiar en nadie, verificar a todos”, donde se supone que, aunque un usuario esté protegido por el inicio de sesión, el sistema no debe confiar automáticamente en que debería estar allí. Zero Trust requiere que cualquier persona o dispositivo que intente conectarse a los hosts GoTo Resolve desplegados deberá verificar su identidad y autorización antes de realizar una tarea sensible, como el control remoto de un dispositivo o la ejecución de un script PowerShell. Funciona de la siguiente manera:
- Todos los usuarios que deseen acceder a hosts o ejecutar comandos en ellos deberán crear una clave de firma individual (independiente de su contraseña de inicio de sesión) y, antes de cada acción sensible, deberán volver a autenticarse con ella.
- La clave de firma es única para ese usuario, no se almacena en ningún sitio (ni siquiera en GoTo) y no se puede poner en peligro en línea.
- La verificación de los comandos se realiza en el host, que solo aceptará comandos de usuarios reautenticados y autorizados.
- Aunque un agente malicioso hackee los sistemas back-end o suplante las credenciales de inicio de sesión, el atacante no podrá cambiar ni crear nuevas automatizaciones ni mandatos para los terminales sin la clave de firma.
Este nivel de protección bloquea esencialmente los entornos de TI de sus clientes contra agentes maliciosos. Por el contrario, otras soluciones de acceso remoto permiten un acceso ilimitado una vez que alguien está “dentro del sistema”, ya sea a través de la puerta principal o una la puerta trasera, lo que abre amplias oportunidades para que los agentes maliciosos creen el caos.
Por supuesto, además de examinar minuciosamente la seguridad de su tecnología y seleccionar un software de acceso remoto seguro como GoTo Resolve que cuente con un nivel de protección superior, existen otras medidas de seguridad básicas que todos los MSP deben seguir tomando:
- Asegúrese de que se hayan aplicado los parches adecuados y se haya actualizado el software para corregir las vulnerabilidades conocidas.
- Nota al margen: si utiliza la tecnología de manera local, reevalúe sus ventajas y riesgos frente a una solución basada en la nube, donde los proveedores pueden desplegar actualizaciones y parches de seguridad rápidamente en todos los sistemas.
- Aplique políticas de contraseñas seguras y utilice la autenticación multifactor.
- Realice auditorías de seguridad periódicas de sus herramientas e infraestructura.
- Ofrezca formación al personal de asistencia y a los clientes sobre prácticas recomendadas de seguridad y concienciación sobre el phishing.
- Por último, cuente con un plan de respuesta a incidentes para responder con rapidez y eficacia a cualquier incidente de seguridad.
Dado el estado actual del trabajo remoto e híbrido y la creciente dependencia de las soluciones de acceso y asistencia remotos, garantizar la seguridad de estas herramientas y de sus procesos es primordial para salvaguardar los datos confidenciales, proteger los sistemas contra accesos no autorizados y mitigar el riesgo de los ciberataques. Al seleccionar soluciones RMM de Zero Trust y mantener estas prácticas, los MSP pueden posicionarse con confianza como líderes en la protección de los clientes.
Obtenga más información sobre el software todo en uno de asistencia y gestión de TI remotas de GoTo Resolve, creado con medidas de seguridad que incluyen una arquitectura Zero Trust.