La Agencia de Seguridad Nacional de EE. UU. Ha notado un aumento en los ataques cibernéticos dirigidos a las VPN desde que la pandemia de COVID-19 ha obligado a más personas a trabajar desde casa.

Imagen: Getty Images / iStockphoto
La Agencia de Seguridad Nacional de los Estados Unidos (NSA) advierte a los trabajadores remotos, cuyos números han se disparó debido a la pandemia COVID-19, que las redes privadas virtuales (VPN) son cada vez más un objetivo de los ciberdelincuentes. Un alto funcionario de la NSA que habló con los periodistas la semana pasada dijo que La infraestructura de teletrabajo como las VPN se ha convertido en un foco para los actores malintencionados., lo que llevó a la NSA a publicar un aviso formal sobre cómo proteger las VPN de los ciberataques.
Los riesgos de seguridad debido a un aumento en el trabajo remoto han sido bien documentados, y TechRepublic también ha cubierto consejos para contrarrestar esas amenazas.
VER: Navegando por la privacidad de los datos (Característica especial de ZDNet / TechRepublic) | Descarga la versión gratuita en PDF (TechRepublic)
Este último conjunto de cinco recomendaciones puede resultar familiar para los profesionales de la ciberseguridad y para aquellos familiarizados con la seguridad de las conexiones remotas, pero vale la pena repetir la información, especialmente con muchas más conexiones VPN que se utilizan e informes de que la ciberseguridad no se mantiene al día con el trabajo desde casa. revolución que las cuarentenas han impuesto a las empresas.
1. Reducir la superficie de ataque de las puertas de enlace VPN
“Las puertas de enlace VPN tienden a ser directamente accesibles desde Internet y son propensas a escaneo de red, ataques de fuerza bruta y vulnerabilidades de día cero”, dijo el boletín de la NSA. Los esfuerzos de mitigación deben incluir la implementación de reglas estrictas de filtrado de tráfico para limitar los puertos, protocolos y direcciones IP que pueden transmitir en VPN, y el uso de un sistema de prevención de intrusiones frente a la puerta de enlace VPN que puede inspeccionar el tráfico.
2. Utilice solo algoritmos criptográficos que cumplan con CNSSP 15
los Comité de Política de Sistemas de Seguridad Nacional 15 (PDF) especifica qué protocolos de encriptación se pueden usar en sistemas gubernamentales seguros y si es lo suficientemente bueno para la NSA (al menos hasta que cambió CNSSP 15 por CNSA en 2018), probablemente sea lo suficientemente bueno para su organización.
El cifrado compatible con CNSSP 15 se divide en dos categorías: cifrado suficiente para proteger la información de nivel secreto (curva elíptica de 256 bits, SHA-256 y AES-128) y cifrado suficiente para proteger la información ultrasecreta (curva elíptica de 384 bits, SHA -384 y AES-256).
VER: Seguridad de confianza cero: una hoja de trucos (.) (TechRepublic)
“A medida que el entorno informático evoluciona y se identifican nuevas debilidades en los algoritmos, los administradores deben prepararse para la agilidad criptográfica: verificar periódicamente la guía del CNSSP y NIST para conocer los últimos requisitos, estándares y recomendaciones criptográficas”, dijo la NSA.
3. No use la configuración de VPN predeterminada
Configurar una implementación de VPN puede ser difícil, lo que lleva a muchas organizaciones a dejar la configuración predeterminada en su lugar, dijo la NSA. La NSA establece específicamente que los administradores deben evitar el uso de herramientas de configuración automática o asistentes de GUI porque pueden dejar atrás suites criptográficas no deseadas, lo que le da a un atacante potencial más vías para entrar.
4. Elimine las suites de criptografía que no estén en uso o no cumplan
El problema particular aquí viene en forma de políticas de cifrado de Internet Security Association and Key Management Protocol (ISAKMP) e Internet Key Exchange (IKE), muchas de las cuales no cumplen con CNSSP 15. Como se mencionó anteriormente, las herramientas automatizadas a menudo dejan conjuntos de cifrado residuales después de la instalación, dejando a las VPN vulnerables a los ataques de degradación del cifrado.
“Verificar que sólo se configuran las políticas compatibles con ISAKMP / IKE e IPsec y que todas las políticas no utilizadas o que no cumplen se eliminan explícitamente de la configuración mitiga este riesgo”, dijo la NSA.
VER: El mejor servicio VPN para 2020 (CNET)
5. Mantenga las VPN actualizadas
“En los últimos años, se han liberado múltiples vulnerabilidades relacionadas con las VPN IPsec. Muchas de estas vulnerabilidades solo se mitigan mediante la aplicación rutinaria de parches proporcionados por los proveedores a los clientes y puertas de enlace de VPN”, dijo la NSA.
Los buenos hábitos de aplicación de parches son una parte estándar de las mejores prácticas de seguridad y lo mismo ocurre con las VPN: manténgalas actualizadas y suscríbase a los correos electrónicos de alerta de seguridad para asegurarse de conocer las amenazas recién descubiertas.