Lecciones de LastPass - Del BYOD al BYOB

Imagine esto: es un día normal trabajando desde casa. Sin embargo, no es consciente de que hay un hacker sentado en algún sótano. Se frota las manos con regocijo mientras recibe cada pulsación que usted hace en su teclado. Antes de que se dé cuenta, ¡han accedido a los datos de su compañía y han provocado una brecha masiva de datos! Pero espere, la cosa empeora. Usted descubre que la violación de seguridad podría haberse evitado si simplemente hubiera actualizado el software de su laptop. ¡Hablando de un mal día en el trabajo!

Por desgracia, esta pesadilla se hizo realidad para LastPass y sus usuarios en agosto de 2022 cuando una cuenta de desarrollador se vio comprometida. Esto dio lugar a una serie de acontecimientos que, en última instancia, condujeron a la exposición de datos sensibles de los clientes.

Un hacker realizó un exploit a un empleado para acceder a los datos de la organización. Pero atención: el hacker explotó una vulnerabilidad de hace tres años que no estaba parcheada. Es como dejar la puerta de la casa abierta de par en par durante tres años y sorprenderse de que entre un ladrón.

LastPass es una de las soluciones de gestión de claves más populares del mundo. Este incidente sirve para recordar que nadie es inmune a las violaciones de seguridad.

¿Cómo hemos llegado a esto?

  1. La red de LastPass fue comprometida el 20 de agosto de 2022 con partes del código fuente y detalles de información técnica tomados de la red.

  1. En un principio se informó que la violación de seguridad había sido contenida. Sin embargo, poco sabía LastPass que solo había aplicado una solución tipo “curita”.

  1. En noviembre de 2022, las cosas fueron de mal en peor cuando se descubrió que un actor de amenazas desconocido había accedido al entorno de almacenamiento de LastPass y las bóvedas de contraseñas cifradas utilizando información tomada del incidente de agosto.

  1. Además de revelar secretos sobre la arquitectura de la aplicación, también comprometió información sensible de cuentas de clientes y metadatos. Lo anterior incluye direcciones de facturación y correos electrónicos.

  1. En marzo de 2023 se descubrió el camino del hacker a la cuenta del desarrollador.

  1. En el equipo personal del empleado, el hacker cargó malware aprovechando una vulnerabilidad en un software llamado Plex. Al parecer, el empleado lo utilizó para fines personales.

  1. Resulta que la vulnerabilidad era CVE-2020-574, que se corrigió en mayo de 2020. ¡Eso fue 75 versiones atrás! Lamentablemente, el empleado nunca actualizó su software para activar el parche.

  1. El malware era un keylogger que capturaba todas las pulsaciones del teclado del empleado. Debido a los privilegios del usuario, el atacante pudo robar datos de la bóveda de contraseñas.

  1. Si el empleado hubiera actualizado el software de su equipo personal, esta violación de seguridad podría haberse evitado.

Como todo, la comodidad tiene un precio

Las políticas BYOD permiten a los empleados utilizar sus propios dispositivos en el trabajo, lo que aumenta su productividad y satisfacción. A cambio de esta comodidad, los equipos de TI deben hacer frente a riesgos de seguridad, problemas de compatibilidad y desafíos de gestión. Es esencial encontrar un equilibrio entre la comodidad y la seguridad. Debemos aprender de estos incidentes y tomar medidas para mejorar nuestras propias prácticas BYOD. Es mejor prevenir que lamentar.

Todos hemos sido culpables de olvidar, omitir o retrasar una actualización en algún momento de nuestras vidas. Algunos tenemos suerte y no nos atacan. ¿Pero quién quiere aplicar actualizaciones cuando hay tanto por hacer?

Pedir a los empleados que mantengan actualizado su software puede ser un reto. En primer lugar, es una tarea que lleva mucho tiempo. En segundo lugar, muchos no entienden el peligro que implica no actualizarlo. Hay que encontrar otras formas de garantizar que los dispositivos utilizados con fines laborales y el software que contienen se mantengan actualizados. Una herramienta de gestión unificada de endpoints (UEM) permitirá a su departamento de TI controlar exactamente cómo se comportan todos los datos, cada aplicación y cada dispositivo dentro de su red. Es un arma secreta escondida a plena vista.

En seguridad de TI, la mejor defensa es un buen ataque

Prevenir proactivamente las amenazas potenciales es más efectivo que esperar a que se produzca un ataque y luego defenderse. Una solución UEM puede detectar si el equipo personal de un empleado ejecuta una versión anticuada y vulnerable de software. Puede enviar automáticamente parches en el momento que convenga al empleado. Las soluciones UEM también ofrecen ventajas para BYOD. Por ejemplo, separan los datos personales de los corporativos y permiten el borrado remoto de los datos corporativos en caso de pérdida o robo del dispositivo.

UEM puede proteger sus datos de este tipo de incidentes con:

1. Control de aplicaciones: limitar qué aplicaciones pueden instalarse y ejecutarse en un dispositivo puede ayudar a las organizaciones a reducir su vulnerabilidad frente al malware y otras amenazas. Evite que los actores peligrosos instalen el software malicioso en el dispositivo personal de su empleado.

2. Gestión de parches: detecte y aplique parches de seguridad a todos los dispositivos de forma automática. Garantice que estén actualizados con los últimos parches de seguridad. Identifique y aplique parches al software vulnerable sin intervención de los empleados.

3. Contenedorización: los datos corporativos sensibles pueden mantenerse separados de las aplicaciones y los datos personales creando un contenedor o espacio de trabajo virtual. De este modo se protegen los datos de la empresa y se respeta la privacidad de los empleados al mantener su información personal separada.

4. Detección de amenazas: detecte la actividad anómala de los dispositivos en tiempo real. Esto permite a los equipos de TI resolver posibles violaciones de seguridad antes de que causen daños significativos.

5. Geoperimetraje: si los dispositivos salen del geoperímetro, se marcan automáticamente como no conformes y se activa un conjunto de acciones. Estas van desde alertas pasivas hasta la ejecución de comandos de seguridad.

6. Acceso condicional: implemente políticas que restrinjan el acceso de los usuarios a los recursos corporativos en función de su ubicación, tipo de dispositivo o estado de la red.

7. VPN por aplicación: permite que solo determinadas aplicaciones accedan a la red corporativa a través de la VPN.

8. Borrado remoto: garantice que los datos confidenciales no se vean comprometidos si un dispositivo se pierde o es robado borrándolo de forma remota.

9. Gestión de accesos e identidades (IAM): se pueden gestionar las identidades de los usuarios, aplicar a los recursos un control de acceso basado en roles (RBAC) y aplicar la autenticación multifactor (MFA) para garantizar la seguridad de los datos corporativos.

10. Protección de los datos: los equipos de TI pueden crear políticas que controlen cómo se accede a los datos, cómo se comparten y cómo se almacenan en los dispositivos. Cifre los datos en reposo y en tránsito; controle las funciones de copiar, pegar e imprimir; y permita compartir archivos de forma segura entre usuarios autorizados.

ManageEngine Endpoint Central es una potente solución UEM en la que confían más de 25.000 organizaciones de todo el mundo. Está disponible tanto en versión on-premises como en la nube.

¡Pruebe ya sus ventajas!

Si quiere ver una demostración, puede programarla aquí. Esta sesión individual se centrará en compartir información, no en vender.

Reflexiones finales

Mediante la implementación de las siguientes prácticas recomendadas, los equipos de TI pueden aprovechar de forma segura todas las ventajas que ofrece BYOD:

  • Establezca políticas claras sobre BYOD y comuníquelas con regularidad.

  • Active la autenticación de dos factores y exija contraseñas seguras.

  • Cifre los datos en tránsito y en reposo.

  • Implemente funciones de borrado remoto en caso de pérdida o robo.

  • Actualice periódicamente el software y los parches de seguridad.

  • Monitoree el uso del dispositivo para detectar cualquier actividad sospechosa.

  • Utilice la contenedorización para separar los datos corporativos de los personales.

  • Tenga siempre un plan de contingencia en caso de fallo o pérdida del dispositivo.

La regla de oro es “más vale prevenir que lamentar” o, como nos gusta decir, “más vale estar protegidos que lamentar”.