Nuevos vectores de ataque para las empresas.

  • Por Mario BORREGO
    • 02 Oct 2020
    • read
  • Twitter
  • Linkedin
Upper Banner

El Covid-19 ha cambiado la forma en la que las empresas trabajan, antes todos los trabajadores iban a las oficinas y trabajaban desde allí. Desde que el virus entró en nuestras vidas esto ha cambiado de forma radical.

Las empresas han tomado decisiones tales como que solo vayan la mitad de la plantilla cada día o incluso que todos sus empleados trabajen desde casa. Esto es una realidad, y la pregunta que se debe hacerse ahora los departamentos Tic de las empresas es: ¿Están preparados para esta nueva realidad? La respuesta es no.

Antes del covid los vectores de ataque a las empresas eran a través de phishing o insiders. Los insiders se tratan de vectores de ataque los cuales se realizan desde dentro, de los cuales se pueden destacar tres:

  • Dejar aparatos USB los cuales están preparados para infectar equipos a través del autorun que viene por defecto en los USB.
  • Otra es a través de paquetes, los cuales los mandas a personas que están de vacaciones o enfermas, y dentro del mismo hay un aparato el cual esta preparado con una conexión 3G o 4G  y con antena WiFi, esto se hace así para que nadie sospeche.
  • La tercera es sobornar a cierto personal como puede ser el de limpieza, a los cuales ofrecen una gran cantidad de dinero por conectar un aparatito y  dejarlo escondido.

Todos estos métodos permitían saltarse las políticas de seguridad perimetrales y entrar dentro de la red, y una vez dentro como la granularidad es básica (en la mayoría de las empresas) y todo el sistema está casi en plano ya se puede realizar el ataque.

Ahora con las medidas anticovid, los trabajadores tienen que llevarse los equipos a casa y trabajar desde allí, con lo que los vectores de ataque se han ampliado mucho. Uno de los más preocupantes, en mi opinión, es el ataque a través de la BIOS o UEFI. Estos sistemas son los primeros que se arrancan al encender el ordenador y sobre los que se sustentan todo el funcionamiento del equipo.

El problema es que el método de proteger una BIOS o UEFI es básico. Se protegen a través de una contraseña, y el problema es que casi todos los fabricantes tienen contraseñas maestras las cuales se conocen, y por si esto fuera poco no existen herramientas las cuales permitan comprobar si la BIOS está infectada.

La cuestión es que ya existen herramientas las cuales permiten crear infecciones para una BIOS en concreto, esto para el público en general no es un problema, pero para las empresas sí. Esto se debe a que las empresas suelen comprar una gran cantidad de un equipo en concreto para sus empleados, por lo que alguien puede crear un ataque preparado para una empresa.

Una vez que un atacante infecta la BIOS puede realizar desde ahí la inyección de código malicioso al sistema que esté por encima sea cual sea, y desde ahí realizar el ataque a la empresa. El problema de este tipo de ataque es que por muchas veces que reinstales el sistema, este se vuelve a instalar y muchos ciberdelincuentes preparan estos ataques para que la BIOS no se reinstale.

Otro de los problemas del teletrabajo son las redes, los trabajadores normalmente tienen que conectase a internet y desde ahí a una VPN. El problema es que mucha de las redes de los

empleados no están escarizadas. No suelen cambiar la contraseña, el WPS no está deshabilitado, no crean listas blancas ni negras, a los invitados no les meten en la red de invitados, no hacen una comprobación de los dispositivos que están conectados…. El problema de esto es que un atacante se puede introducir en la red del empleado y realizar diversos ataques.

En definitiva los vectores de ataque a las empresas se han ampliado y esto implica que las empresas deben de empezar a formas a sus empleados y plantearse ciertas medidas de seguridad, con el fin de reducir la superficie de exposición y así subir el coste de realizarles un ataque. Por qué no hay ningún sistema seguro en el planeta, pero si les pones muchas trabas a los malos no les interesara atacarte o por lo menos se lo pensaran antes de hacerlo.

Mario Borrego, analista I+D+i

Bibliografía y fuentes:

https://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html

https://www.redeszone.net/2015/04/12/ccn_cert-infecciones-bios/

Author

Mario BORREGO

Explore our latest insights

Líneas CDTI
Te presentamos las últimas actualizaciones sobre las ayudas de...

Abrazar la innovación es fundamental para impulsar la competitividad empresarial; sin embargo, en...

sostenibilidad en el sector aeroespacial
Sostenibilidad medioambiental en el sector aeroespacial: hacia...

Un aspecto importante del aumento de la sostenibilidad en el sector aeroespacial es la transición...

ESG calificación sostenibilidad
ESG y calificación ESG: la sostenibilidad como ventaja competi...

El término ESG hace referencia a un conjunto de criterios y prácticas adoptados por empresas e in...

sistema CAEs
CAEs: financia tus obras o rehabilitaciones y contribuye a una...

Como ya hemos hablado en alguna ocasión, el sistema de Certificados de Ahorro Energético (CAEs) h...