a Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), junto con la Agencia de Seguridad Nacional (NSA), el Federal Bureau of Investigation (FBI), el Multi-State Information Sharing & Analysis Center (MS-ISAC), y la Dirección Nacional de Ciberseguridad de Israel (INCD), ha publicado una completa “Guía para la Seguridad del Software de Acceso Remoto”. Esta guía enfatiza el papel crucial que juega el software de acceso remoto en la eficiencia de la gestión IT/OT y la continuidad del negocio. Sin embargo, también describe los riesgos asociados, ya que estas herramientas son a menudo el objetivo de los actores de amenazas cibernéticas con fines nefastos, notablemente los ataques denominados “living off the land” (LOTL).
Los ataques LOTL implican que los actores de amenazas establecen conexiones de red a través de infraestructuras alojadas en la nube, utilizando herramientas existentes para perpetrar actividades maliciosas mientras permanecen indetectados. El software de acceso remoto es atractivo para estos actores de amenazas debido a su capacidad para eludir las medidas de seguridad y las políticas de control de gestión de software.
A pesar de los desafíos de seguridad, la guía recomienda varias estrategias para los defensores de la red, incluyendo el establecimiento de una línea de base de seguridad de la actividad normal de la red, correlacionando las actividades detectadas con otros comportamientos sospechosos, y aprovechando robustas estrategias de gestión de riesgos. Las recomendaciones notables incluyen el uso de estándares confiables como el Marco de Ciberseguridad NIST, la auditoría de las configuraciones del software de acceso remoto, la implementación de la segmentación de la red, y la adopción de una arquitectura de cero confianza. La guía también anima a las organizaciones estadounidenses a reportar rápidamente cualquier actividad sospechosa a la oficina local del FBI.
Source: healthitsecurity.com
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.