El mundo conectado en el que vivimos ha convertido el software de acceso remoto es un imprescindible, pero también una vía de entrada de problemas. En un esfuerzo por abordar la creciente amenaza que representa el uso malicioso del software de acceso remoto, varias agencias de ciberseguridad cibernética han colaborado para publicar una guía completa que informa a las organizaciones sobre cómo detectar y defenderse de los que abusan de este software, a menudo utilizado para evadir la detección y establecer conexiones de red a través de una infraestructura alojada en la nube.
Entre las agencias que han participado se encuentran Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), Federal Bureau of Investigation (FBI), Multi-State Information Sharing & Analysis Center (MS-ISAC) o Israel National Cyber Directorate (INCD), y en la que también han colaborado empresas privadas.
Dice la guía que el software de acceso remoto es crucial para permitir que las organizaciones administren y monitoricen redes, ordenadores y dispositivos de forma remota, y que los ciberdelincuentes “están utilizando cada vez más estas mismas herramientas para un acceso fácil y amplio a los sistemas de las víctimas”.
Explica el documento por qué el acceso remoto atrae a los ciberdelincuentes. Dice entre otras cosas que, al utilizarse para fines legítimos, no siempre activas las herramientas de seguridad; no requiere un amplio desarrollo de capacidades; el uso de cifrado extremo a extremo hace que los ciberdelincuentes puedan eludir reglas de los firewalls; puede facilitar múltiples intrusiones a la vez, además de ampliar su alcance y capacidad.
La guía ofrece varias recomendaciones, entre ellas la adopción de Zero Trust, que evita que los ciberdelincuentes se muevan lateralmente dentro de la red, incluso si logran obtener el acceso inicial; Auditar las herramientas de acceso remoto instaladas para identificar el software RRM (Remote Monitoring and Management); Implemente controles de aplicaciones para evitar la ejecución de software RMM no autorizado.