Actualitat

La seguretat de l’accés remot a debat

NOTÍCIES

21/06/2023

CISA, NSA, l’FBI o el INCD són algunes de les agències que han participat en l’elaboració d’un document que estableix les claus de la seguretat de l’accés remot.

El món connectat en el qual vivim ha convertit el programari d’accés remot és un imprescindible, però també una via d’entrada de problemes. En un esforç per abordar la creixent amenaça que representa l’ús maliciós del programari d’accés remot, diverses agències de ciberseguretat cibernètica han col·laborat per a publicar una guia completa que informa les organitzacions sobre com detectar i defensar-se dels quals abusen d’aquest programari, sovint utilitzat per a evadir la detecció i establir connexions de xarxa a través d’una infraestructura allotjada en el núvol.

Entre les agències que han participat es troben Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), Federal Bureau of Investigation (FBI), Multi-State Information Sharing & Analysis Center (MS-ISAC) o Israel National Cyber Directorate (INCD), i en la qual també han col·laborat empreses privades.

Diu la guia que el programari d’accés remot és crucial per a permetre que les organitzacions administrin i monitorin xarxes, ordinadors i dispositius de manera remota, i que els ciberdelinqüents “estan utilitzant cada vegada més aquestes mateixes eines per a un accés fàcil i ampli als sistemes de les víctimes”.

Explica el document per què l’accés remot atreu als ciberdelinqüents. Diu entre altres coses que, en utilitzar-se per a fins legítims, no sempre actives les eines de seguretat; no requereix un ampli desenvolupament de capacitats; l’ús de xifratge extrem a extrem fa que els ciberdelinqüents puguin eludir regles dels firewalls; pot facilitar múltiples intrusions alhora, a més d’ampliar el seu abast i capacitat.

La guia ofereix diverses recomanacions, entre elles l’adopció de Zero Trust, que evita que els ciberdelinqüents es moguin lateralment dins de la xarxa, fins i tot si aconsegueixen obtenir l’accés inicial; Auditar les eines d’accés remot instal·lades per a identificar el programari RRM (remalnom Monitoring and Management); Implementi controls d’aplicacions per a evitar l’execució de programari RMM no autoritzat.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç