No hay aplicación de videollamadas o mensajería 100% segura | IT Masters Mag

No hay aplicación de videollamadas o mensajería 100% segura

Con el teletrabajo inesperado de muchos usuarios, a sus tareas cotidianas, el CISO y su equipo tiene ahora que hacer más esfuerzos para concientizar al usuario de los riesgos inherentes a la movilidad. Esto abarca el uso de aplicaciones de videollamadas y mensajería para que no se vuelvan amenazas contra la información de la empresa.

Publicado el 16 Abr 2020

shutterstock_1451282711

En el entorno de teletrabajo en que están inmersas muchas compañías que siguen la recomendación de  autoridades sanitarias ante la pandemia del COVID-19, se ha incrementado el uso de aplicaciones de videollamadas y mensajería. No obstante, manejar la información de las empresas por esos medios la pone en riesgo en prácticamente todos los casos.

Tajante, Juan Carlos Vázquez, gerente regional de Attivo Networks para América Latina, afirma que prácticamente todas las aplicaciones de colaboración tienen huecos de seguridad y vulnerabilidades. En ese escenario, ¿qué pueden hacer las empresas para proteger su información al usar apps de colaboración y mantener los esquemas de teletrabajo de sus empleados?

El ejecutivo de la firma de seguridad IT recomienda tres acciones para que los usuarios de videollamadas y mensajería se protejan al trabajar a distancia: mantener actualizadas las aplicaciones, utilizar VPN y factor de doble autenticación, y realizar campañas continuas de concientización para que todos los usuarios estén involucrados en la protección de datos.

Recientemente se dieron a conocer vulnerabilidades de la aplicación para videollamadas, Zoom, que estaban siendo explotadas por cibercriminales, aunque la compañía respondió muy rápido para corregirlas.

Vázquez indicó en entrevista que hay otros huecos de seguridad que no están necesariamente ligados a la aplicación, sino a la configuración que hacen los usuarios. Hay “errores de Capa 8” que permiten al ciberatacante aprovechar la inocencia del usuario, quien instala malware en su equipo sin saberlo al creer que es un plugin de la aplicación.

Esto, independiente de las vulnerabilidades que tienen los aplicativos como tal, ha facilitado el robo de credenciales que están a la venta en la Dark Web: se estima que son más de 500,000 cuentas de usuarios de Zoom.

Mejorar configuración

En el portal We Live Security, de ESET, Tony Anscombe, jefe de Evangelistas de seguridad de la firma, indica que “el éxito repentino tomo a Zoom por sorpresa, ya que tenía un modelo de negocio y una política de privacidad para respaldar un servicio gratuito, ingenioso y sin fricciones, pero de repente, se convirtió en la herramienta predeterminada para millones de organizaciones que tuvieron la necesidad de utilizar un servicio de videoconferencias”.

Anscombe da varios tips para configurar Zoom de manera correcta:

  • Utilizar siempre la generación automática para que cada sesión tenga un indentificador de reunión diferente.
  • Iniciar una reunión con la cámara apagada puede evitar un momento incómodo.
  • El anfitrión deberá admitir a cada participante en la sala de conferencias. De esta forma el control total de los asistentes estará en manos del anfitrión.
  • Se recomienda eliminar la opción de un solo clic para evitar que se incruste la contraseña en el enlace de la reunión. De esta manera, cada participante deberá ingresar la contraseña para ingresar.

Apps de videollamadas amenazadas por malware

El riesgo al que se enfrentan los usuarios de aplicaciones de videollamadas fue analizado por investigadores de Kaspersky. De acuerdo con un comunicado de prensa, el análisis detectó que un total de 120,000 archivos sospechosos se hacen pasar por Skype para tratar de distribuir amenazas como malware, especialmente troyanos, y adware. Pero también suplantan otras aplicaciones: 42% se hace pasar por Zoom, 22% por Webex, 13% por GoToMeeting y 11% por Flock y Slack, en igual proporción.

En cuanto a las aplicaciones de mensajería, herramientas como WhatsApp, Telegram o Signal se han vuelto fundamentales para el trabajo. Por esa vía se comparten planes de negocio, presentaciones, críticas y mucha otra información crítica para la empresa.

Sin embargo, WhatsApp ofrece encriptación de extremo a extremo. Se basa en el protocolo de Signal, el mayor estándar de seguridad del mercado, de código abierto, con cifrado punto a punto para que ningún tercero pueda leer el contenido de los mensajes.

Pero ese cifrado solo aplica a las conversaciones privadas. Esto significa que todo el contenido que se comparte en chats grupales, utilizados frecuentemente por empresas, puede ser interceptado por cibercriminales en algún punto de la transmisión.

En el caso de Telegram, el cifrado punto a punto solo aplica cuando se entra en el modo de “chat secreto”. La mayor parte de los mensajes se almacena en los servidores de la nube de Telegram y se encripta en el servidor, lo que significa que puede interceptarse en el camino entre el teléfono del usuario y la nube.

Algo positivo es que para utilizar Telegram no hay que dar el número telefónico para establecer la comunicación, se puede hacer solo con el alias de la persona, esto disminuye los metadatos disponibles y las posibilidades de relacionar un mensaje con un ser humano específico.

Por su parte, Signal —que se hizo famosa en 2018, cuando Edward Snowden declaró que era su aplicación de mensajería favorita y la más segura— garantiza a los usuarios que nadie más que el remitente y el destinatario deseado puede ver los mensajes. Permite elegir durante cuánto tiempo están disponibles tanto mensajes como conversaciones. Las claves de encriptación se guardan en los teléfonos y PC de los usuarios, nunca en los servidores, lo que hace prácticamente imposible la desencriptación de los mensajes, aún cuando se intercepten en el camino.

Vázquez dijo que en este rubro, “la vulnerabilidad para las empresas es que cada vez aumenta la cantidad de información basura que se propaga por ahí, ya sean memes, archivos, etcétera. El riesgo para las organizaciones es que se puede comprometer el dispositivo móvil, la identidad del usuario y toda la información que tenga ahí”, afirmó el ejecutivo de Attivo Networks.

Importancia de la Capa 8

Para Vázquez, “no es tanto la aplicación, sino el uso que se le da y el contenido que se está transmitiendo a través de ella, que efectivamente puede ser malicioso”. Por ello, destacó la importancia que tiene el hecho de que el usuario esté hoy más pendiente de lo que abre en sus dispositivos personales, para lo cual, es necesario que los equipos de seguridad en las empresas refuercen sus campañas de concientización a los usuarios.

Como señaló hace unos meses Sergio Solís, gerente senior de Servicios de Ciber riesgos en Deloitte, “el CISO debe ser estratega, asesor, guardián y tecnólogo. Es parte integral del negocio para educar, asesorar e influenciar en las actividades con implicaciones de ciber-riesgo y así proteger los activos al entender el entorno de amenazas y administrar la efectividad del programa de ciber-riesgos”.

Ciberatacantes al acecho

Los grupos de amenazas persistentes avanzadas y cibercriminales están aprovechando la temática del COVID-19 como anzuelo para atacar a la gente mediante phishing y para distribuir malware. Así mismo, están registrando dominios web que contienen el nombre del virus, además de lanzar ataques contra infraestructura de acceso remoto y teletrabajo, como señalaron el pasado 8 de abril el Departamento de Seguridad Nacional (DHS) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), de Estados Unidos, en conjunto con el Centro de Ciberseguridad Nacional del Reino Unido (NCSC) en la Alerta AA20-099A.

Al respecto, el portal de Scitum publicó que el coronavirus también es un riesgo informático: Hay atacantes que generan aplicaciones que supuestamente proveerán a las víctimas de información relevante sobre la pandemia y otros cibercriminales están aprovechando “los Dashboards o mapas que varios portales han divulgado para dar seguimiento a la pandemia, por medio de los cuales propagan malware para robar nombres de usuario, contraseñas, números de tarjetas de créditos y un sinfín de información que se almacena en los navegadores web de los usuarios que los visualizan”.

En suma, el teletrabajo levanta muchos desafíos de seguridad para los administradores de la seguridad IT en las organizaciones. Esta será su prueba de fuego.

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Maricela Ochoa Serafín
Maricela Ochoa Serafín

Reportera de tecnología. Suele buscar temas de innovación, nuevas aplicaciones IT y seguridad de la información. Periodista por la UNAM; estudió Marketing en el ITAM y Branding en la Universidad de Bogotá Jorge Tadeo Lozano. Storyteller apasionada por la astronomía.

email Contácteme

Artículos relacionados

Artículo 1 de 5