Acceso remoto y ciberseguridad: superando las vulnerabilidades gracias a la confianza cero y ZTNA
En las últimas semanas, hemos sido testigos de un ataque informático masivo de fuerza bruta que, utilizando casi 2,8 millones de direcciones IP al día, ha intentado acceder a las credenciales de diversos equipos de seguridad de redes empresariales, incluidas las VPN. El auge del teletrabajo en los últimos años ha intensificado el uso de tecnologías de acceso remoto, pero su creciente popularidad también resulta atractiva para los ciberdelincuentes, que buscan explotar sus vulnerabilidades para acceder a las redes de las empresas o interceptar datos.
El uso continuado de las tecnologías tradicionales de acceso remoto, como las VPN, ha sido una vez más una característica de este último año en el ámbito de la ciberseguridad, y esta situación sigue produciéndose a principios de 2025.
La pregunta que nos hacemos hoy es cómo han podido volverse tan vulnerables las tecnologías de acceso remoto, cuando en un principio fueron implementadas por las empresas para reforzar su seguridad. En 2020, durante la pandemia, era imperativo implementar el acceso de forma remota. Para las organizaciones, era muy difícil elegir entre dar prioridad a la productividad o a la seguridad. En demasiados casos, las nuevas tecnologías se implementaron sin tener en cuenta la seguridad en los ajustes o sin un proceso operativo sólido, con errores de configuración y vulnerabilidades de software. Por otra parte, las empresas ya no se limitan a un único centro de datos o ubicación geográfica. De hecho, sus empleados acceden a las aplicaciones y a los datos desde múltiples dispositivos y ubicaciones, creando así una red de conectividad que las tecnologías tradicionales de acceso remoto apenas pueden gestionar.
Ante este panorama, los ciberdelincuentes han sabido ver el potencial de este nuevo escenario y explotan con regularidad las vulnerabilidades y los deficientes parámetros de seguridad predeterminados de las antiguas tecnologías de acceso remoto, en particular los concentradores VPN. Como resultado, en 2024 hemos visto un número sin igual de campañas maliciosas que se han aprovechado de las vulnerabilidades de software en los mismos dispositivos destinados a proporcionar acceso seguro a los recursos internos. Por tanto, es necesario mitigar el riesgo asociado a las tecnologías de acceso remoto expuestas y explotadas por los ciberdelincuentes.
Para hacer frente a este problema, se presenta como alternativa más segura a las soluciones tradicionales de acceso remoto un enfoque de seguridad de confianza cero que parte del principio de que ningún usuario o dispositivo debe ser aprobado por defecto, en combinación con ZTNA (Zero Trust Network Access). Este enfoque permite compartir y segmentar los recursos ubicados en un centro de datos local o en la nube de forma sencilla y sin exponerse a Internet. ZTNA proporciona acceso controlado a los recursos en función de la identidad y el contexto, lo que reduce la superficie de ataque al aplicar una denegación por defecto. A continuación, otorga de forma adaptativa la confianza adecuada requerida en un momento dado, independientemente del lugar desde el que se conecte el usuario, y también verifica cualquier servicio externo que entre en la red de la organización y que pueda ser escudriñado por ciberdelincuentes en busca de vulnerabilidades para explotarlas. De este modo, las organizaciones siguen protegidas al limitar su exposición y requerir solo tráfico saliente, lo que reduce el impacto de configuraciones incorrectas o vulnerabilidades de día cero, incluso en ausencia de una sólida política de parches.
Muchas de las vulnerabilidades observadas se pudieron seguir explotando varios meses o incluso años después de la filtración inicial y de la publicación de una actualización de seguridad, sencillamente porque las empresas afectadas no instalaron a tiempo los parches de seguridad. Muchas organizaciones todavía disponen de herramientas de seguridad inconexas y poco adaptadas a la complejidad y vulnerabilidades de las redes remotas, heredadas de una época en la que el acceso remoto no se parecía en nada a lo que es hoy en día. El enfoque de confianza cero y la implementación de ZTNA son fundamentales para ayudar a las empresas a evolucionar y crecer, al tiempo que se minimiza su exposición a ataques y se protegen sus datos.

Paolo Passeri, director de Ciberinteligencia de Netskop
La entrada Acceso remoto y ciberseguridad: superando las vulnerabilidades gracias a la confianza cero y ZTNA es original de MuySeguridad. Seguridad informática.
Powered by WPeMatico