{"id":25583,"date":"2021-07-05T15:24:52","date_gmt":"2021-07-05T13:24:52","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25583"},"modified":"2021-07-05T15:24:52","modified_gmt":"2021-07-05T13:24:52","slug":"cyberthreats-in-isolated-subnet","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cyberthreats-in-isolated-subnet\/25583\/","title":{"rendered":"\u00bfSon seguras las subredes aisladas?"},"content":{"rendered":"<p>Algunos especialistas en seguridad de la informaci\u00f3n creen que las redes aisladas no necesitan protecci\u00f3n adicional. Si las amenazas no tienen forma de entrar, \u00bfpara qu\u00e9 molestarse? Pero el aislamiento no garantiza la protecci\u00f3n total. Y, para demostrarlo, nuestros expertos han querido compartir una serie de situaciones basadas en casos reales.<\/p>\n<p>Nuestra empresa hipot\u00e9tica tiene una subred aislada con un <em>air gap<\/em>, lo que significa que no solo no se puede acceder a ella desde Internet, sino que ni siquiera pueden hacerlo otros segmentos de la red de la misma empresa. Adem\u00e1s, de acuerdo con la pol\u00edtica de seguridad de la informaci\u00f3n de la empresa, se aplican las siguientes reglas:<\/p>\n<ul>\n<li>Todos los equipos del segmento deben utilizar protecci\u00f3n antivirus y someterse a actualizaciones manuales una vez a la semana (que es lo suficientemente frecuente para un segmento aislado).<\/li>\n<li>El sistema de control de dispositivos de cada equipo debe prohibir la conexi\u00f3n de unidades USB, excepto aquellas que se encuentren en la lista de dispositivos de confianza.<\/li>\n<li>Est\u00e1 prohibido el uso de tel\u00e9fonos m\u00f3viles en el sitio.<\/li>\n<\/ul>\n<p>Hasta aqu\u00ed todo normal, pero, entonces \u00bfqu\u00e9 puede salir mal?<\/p>\n<h2>Primera situaci\u00f3n: Una conexi\u00f3n a Internet muy casera<\/h2>\n<p>Cuando unas instalaciones pierden el acceso a Internet, los empleados adoptan soluciones alternativas. Por ejemplo, aquellos que tienen m\u00e1s de un tel\u00e9fono, pueden entregar uno a la recepci\u00f3n y conectar el segundo como m\u00f3dem para tener un ordenador de trabajo con conexi\u00f3n a Internet.<\/p>\n<p>El modelo de amenaza para este segmento no anticipa ataques a la red, <em>malware<\/em> en Internet u otros problemas de seguridad similares. En realidad, no todos los administradores actualizan la protecci\u00f3n antivirus cada semana y, como resultado, los ciberdelincuentes pueden infectar un ordenador con un troyano de <em>spyware<\/em>, obtener acceso a la red y propagar el <em>malware<\/em> por toda la subred, filtrando informaci\u00f3n hasta que la pr\u00f3xima actualizaci\u00f3n del antivirus los expulse.<\/p>\n<h2>Segunda situaci\u00f3n: La excepci\u00f3n a todas las reglas<\/h2>\n<p>Incluso las redes aisladas permiten excepciones, como, por ejemplo, las unidades USB. Pero sin restricciones en el uso de estos dispositivos, \u00bfqui\u00e9n puede decir que una unidad no se utilizar\u00e1 para copiar archivos hacia y desde el sistema o para otras necesidades administrativas en partes no aisladas de la red? Es m\u00e1s, el personal de soporte t\u00e9cnico a veces conecta sus ordenadores port\u00e1tiles a una red aislada, por ejemplo, para configurar los equipos de red del segmento.<\/p>\n<p>Si una unidad USB o un ordenador port\u00e1til de confianza se convierte en un vector de entrega de <em>malware<\/em> de d\u00eda cero, la presencia del <em>malware<\/em> en la red de destino deber\u00eda ser de corta duraci\u00f3n; una vez actualizado, el antivirus no aislado de la organizaci\u00f3n neutralizar\u00e1 la amenaza all\u00ed. Sin embargo, si vamos m\u00e1s all\u00e1 del da\u00f1o que puede causar a la red principal no aislada, incluso en ese corto tiempo, el <em>malware<\/em> permanecer\u00e1 en el segmento aislado hasta la pr\u00f3xima actualizaci\u00f3n de ese segmento, lo que en nuestra situaci\u00f3n no suceder\u00e1 durante al menos una semana.<\/p>\n<p>El resultado depende de la variante de <em>malware<\/em>. Por ejemplo, podr\u00eda escribir datos en esas unidades USB de confianza. Despu\u00e9s de un tiempo, otra amenaza de d\u00eda cero en el segmento no aislado podr\u00eda comenzar a buscar los datos ocultos en los dispositivos conectados y enviarlos fuera de la empresa. El objetivo del <em>malware<\/em> tambi\u00e9n podr\u00eda ser alg\u00fan tipo de sabotaje, como alterar la configuraci\u00f3n del <em>software<\/em> o del controlador industrial.<\/p>\n<h2>Tercera situaci\u00f3n: Los intrusos<\/h2>\n<p>Un empleado comprometido con acceso a las instalaciones donde se encuentra el segmento de red aislado puede comprometer deliberadamente el per\u00edmetro. Por ejemplo, podr\u00eda conectar un dispositivo malicioso en miniatura basado en Raspberry-Pi a la red, habi\u00e9ndolo equipado con una tarjeta SIM y acceso a Internet m\u00f3vil. El caso de <a href=\"https:\/\/www.kaspersky.es\/blog\/dark-vishnya-attack\/17490\/\" target=\"_blank\" rel=\"noopener\">DarkVishnya<\/a> es un claro ejemplo.<\/p>\n<h2>C\u00f3mo actuar<\/h2>\n<p>En los tres casos anteriores, faltaba un detalle de vital importancia: una soluci\u00f3n de seguridad actualizada. Si Kaspersky Private Security Network se hubiera instalado en el segmento aislado, habr\u00eda reaccionado y cerrado todas las amenazas en tiempo real. La soluci\u00f3n es b\u00e1sicamente una versi\u00f3n local de nuestra Kaspersky Security Network basada en la nube, pero capaz de funcionar en modo de diodo de datos.<\/p>\n<p>En otras palabras, aunque sea local, Kaspersky Privacy Security Network recibe informaci\u00f3n sobre las \u00faltimas amenazas desde el exterior y la comparte con las soluciones de endpoint internas. A su vez, evita que cada byte de datos de m\u00e1s all\u00e1 del per\u00edmetro aislado acceda a la red global. Para m\u00e1s informaci\u00f3n sobre la soluci\u00f3n, puedes visitar su <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/private-security-network?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">p\u00e1gina oficial<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfAislar un segmento de red garantiza realmente su invulnerabilidad?<\/p>\n","protected":false},"author":2581,"featured_media":25587,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[3214,3127,499,3312,3311],"class_list":{"0":"post-25583","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-acceso-no-autorizado","11":"tag-air-gap","12":"tag-ataques-dirigidos","13":"tag-informacion-privilegiada","14":"tag-red-aislada"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberthreats-in-isolated-subnet\/25583\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberthreats-in-isolated-subnet\/23027\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/18509\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/24977\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberthreats-in-isolated-subnet\/22985\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/22243\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberthreats-in-isolated-subnet\/25055\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberthreats-in-isolated-subnet\/31002\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberthreats-in-isolated-subnet\/9801\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberthreats-in-isolated-subnet\/40438\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberthreats-in-isolated-subnet\/17284\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberthreats-in-isolated-subnet\/17732\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cyberthreats-in-isolated-subnet\/14995\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberthreats-in-isolated-subnet\/27021\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberthreats-in-isolated-subnet\/31179\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cyberthreats-in-isolated-subnet\/27249\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberthreats-in-isolated-subnet\/24069\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberthreats-in-isolated-subnet\/29403\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberthreats-in-isolated-subnet\/29195\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/air-gap\/","name":"air gap"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25583","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25583"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25583\/revisions"}],"predecessor-version":[{"id":25586,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25583\/revisions\/25586"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25587"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25583"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25583"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}