{"id":22243,"date":"2021-07-02T10:42:29","date_gmt":"2021-07-02T16:42:29","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22243"},"modified":"2021-07-02T10:42:29","modified_gmt":"2021-07-02T16:42:29","slug":"cyberthreats-in-isolated-subnet","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/22243\/","title":{"rendered":"Las subredes aisladas parecen seguras"},"content":{"rendered":"<p>Algunos especialistas en seguridad de la informaci\u00f3n creen que las redes aisladas no necesitan protecci\u00f3n adicional; si las amenazas no pueden entrar, \u00bfpara qu\u00e9 molestarse? Pero el aislamiento no garantiza la invulnerabilidad. Nuestros expertos comparten varios escenarios basados en casos reales para demostrarlo.<\/p>\n<p>Nuestro empresa hipot\u00e9tica tienen una subred aislada con un <em>air gap<\/em>, lo que significa no solo que no puede accederse a ella desde Internet, sino que ni siquiera otros segmentos de la misma red de la empresa pueden llegar a ella. Es m\u00e1s, se aplican las siguientes reglas siguiendo la pol\u00edtica de seguridad de la informaci\u00f3n de la empresa:<\/p>\n<ul>\n<li>Todas las m\u00e1quinas en el segmento deben utilizar protecci\u00f3n antivirus y someterse a actualizaciones manuales una vez a la semana (la frecuencia suficiente para un segmento aislado).<\/li>\n<li>El sistema de control de dispositivos de cada m\u00e1quina debe prohibir la conexi\u00f3n de unidades de memoria flash, a excepci\u00f3n de los incluidos en la lista de dispositivos de confianza.<\/li>\n<li>Se proh\u00edbe el uso de tel\u00e9fonos celulares en el sitio.<\/li>\n<\/ul>\n<p>Nada fuera de lo normal. \u00bfQu\u00e9 podr\u00eda salir mal?<\/p>\n<h2>Escenario uno: conexi\u00f3n a Internet hecha por uno mismo<\/h2>\n<p>Cuando una instalaci\u00f3n pierde el acceso a Internet, los empleados aburridos hacen adaptaciones. Algunos se consiguen un tel\u00e9fono adicional, entregan uno en la recepci\u00f3n y utilizan el segundo como m\u00f3dem para conectar la computadora a Internet.<\/p>\n<p>El modelo de amenazas para este segmento no anticipa ataques de red, <em>malware<\/em> de Internet u otros problemas de seguridad parecidos. En realidad, no todos los administradores actualizan la protecci\u00f3n antivirus cada semana, y, como resultado, los cibercriminales pueden infectar una computadora con un <em>spyware<\/em> troyano, obtener acceso a la red y esparcir <em>malware<\/em> en toda la subred, filtrando informaci\u00f3n hasta que sean desconectados en la siguiente actualizaci\u00f3n del antivirus.<\/p>\n<h2>Escenario dos: una excepci\u00f3n a cada regla<\/h2>\n<p>Incluso las redes aisladas aceptan excepciones, por ejemplo, unidades de memoria flash de confianza. Pero sin restricciones en el uso de estas unidades de memoria flash, \u00bfqui\u00e9n garantiza que dicha unidad no se utilizar\u00e1 para copiar los archivos a y desde el sistema o para otras necesidades administrativas en partes no aisladas de la red? Es m\u00e1s, en ocasiones, el personal de soporte t\u00e9cnico conecta sus laptops a una red aislada, por ejemplo para configurar el equipo de la red dentro del segmento.<\/p>\n<p>Si una unidad de memoria flash o laptop se convierte en portadora de <em>malware<\/em> de d\u00eda cero, la presencia del <em>malware<\/em> en la red objetivo no deber\u00eda durar mucho; una vez actualizado, el antivirus de la organizaci\u00f3n neutralizar\u00e1 la amenaza. Sin embargo, m\u00e1s all\u00e1 del da\u00f1o que puede hacer en la red principal no aislada incluso en poco tiempo, el <em>malware<\/em> permanecer\u00e1 en el segmento no aislado hasta que la siguiente actualizaci\u00f3n del segmento, lo que en nuestro escenario ser\u00e1 hasta dentro de una semana.<\/p>\n<p>El resultado depende de la variante de <em>malware<\/em>. Por ejemplo, podr\u00eda escribir datos en las unidades de memoria flash de confianza. Despu\u00e9s de poco tiempo, otra amenaza de d\u00eda cero en el segmento no aislado podr\u00eda empezar a buscar en dispositivos conectados datos ocultos y enviarlos fuera de la empresa. De igual manera, el objetivo del <em>malware<\/em> podr\u00eda ser alguna forma de sabotaje como alterar el software o los ajustes del controlador industrial.<\/p>\n<h2>Escenario tres: infiltrados<\/h2>\n<p>Un empleado comprometido con acceso a las instalaciones donde se ubica el segmento de red aislado puede comprometer de manera deliberada el per\u00edmetro. Por ejemplo, podr\u00eda conectar a la red un dispositivo malicioso basado en Raspberry Pi, al que se le haya integrado una tarjeta SIM y acceso a Internet m\u00f3vil. El caso de <a href=\"https:\/\/latam.kaspersky.com\/blog\/dark-vishnya-attack\/13846\/\" target=\"_blank\" rel=\"noopener\">DarkVishnya<\/a> es un ejemplo de esto.<\/p>\n<h2>\u00bfQu\u00e9 hacer?<\/h2>\n<p>En los tres casos, faltaba un detalle crucial: una soluci\u00f3n de seguridad actualizada. Si se hubiera instalado Kaspersky Private Security Network en el segmento aislado, este habr\u00eda reaccionado y cerrado todas las amenazas en tiempo real. La soluci\u00f3n es, en esencia, una versi\u00f3n en sitio de nuestra Kaspersky Security Network basada en la nube, pero que es capaz de funcionar en modo de diodo de datos.<\/p>\n<p>En otras palabras, aunque es local, Kaspersky Privacy Security Network recibe informaci\u00f3n sobre las amenazas m\u00e1s recientes desde el exterior y la comparte con las soluciones de endpoint internas. Al mismo tiempo, evita que cada byte de datos m\u00e1s all\u00e1 del per\u00edmetro aislado llegue a la red global. Puedes conocer m\u00e1s sobre la soluci\u00f3n en su <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/private-security-network?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">p\u00e1gina oficial<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfAislar un segmento de red en verdad garantiza su invulnerabilidad? <\/p>\n","protected":false},"author":2581,"featured_media":22244,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[4633,5225,2767,3622,5226],"class_list":{"0":"post-22243","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-acceso-no-autorizado","10":"tag-air-gap","11":"tag-ataques-dirigidos","12":"tag-infiltrados","13":"tag-red-aislada"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/22243\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberthreats-in-isolated-subnet\/23027\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/18509\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/24977\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberthreats-in-isolated-subnet\/22985\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberthreats-in-isolated-subnet\/25583\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberthreats-in-isolated-subnet\/25055\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberthreats-in-isolated-subnet\/31002\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberthreats-in-isolated-subnet\/9801\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/40438\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberthreats-in-isolated-subnet\/17284\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberthreats-in-isolated-subnet\/17732\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cyberthreats-in-isolated-subnet\/14995\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberthreats-in-isolated-subnet\/27021\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberthreats-in-isolated-subnet\/31179\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cyberthreats-in-isolated-subnet\/27249\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberthreats-in-isolated-subnet\/24069\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberthreats-in-isolated-subnet\/29403\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberthreats-in-isolated-subnet\/29195\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/air-gap\/","name":"air gap"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22243"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22243\/revisions"}],"predecessor-version":[{"id":22246,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22243\/revisions\/22246"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22244"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}