El uso incontrolado de herramientas de acceso remoto está planteando una amenaza para la tecnología operativa, advirtieron los investigadores de seguridad. Team82, la rama de investigación de la empresa de seguridad física y cibernética Claroty, descubrió que más de la mitad de las organizaciones (55%) usaban cuatro o más herramientas de acceso remoto (RAT). Otro 33% usaba seis o más. Los investigadores analizaron datos de más de 50.000 dispositivos habilitados para acceso remoto. También descubrieron que las empresas usaban herramientas «no de nivel empresarial» en dispositivos de red de tecnología operativa (OT). Estas herramientas carecen de medidas de seguridad básicas, como autenticación multifactor o capacidades de gestión de acceso con privilegios. El uso de estas herramientas podría permitir a los atacantes criminales acceder fácilmente a los sistemas OT y a redes empresariales más amplias. Team82 también descubrió que las RAT desarrolladas para fines de administración de TI estaban causando problemas en las redes OT. Estos incluían una falta de visibilidad para los administradores de la red OT y ninguna gestión central de la actividad de las herramientas. Los administradores también enfrentan una carga cada vez mayor en la gestión de los derechos y credenciales de acceso a la red. Al agregar conexiones externas, el uso excesivo de RAT aumenta la superficie de ataque de una organización. Incluso las RAT de TI empresariales pueden no tener en cuenta los requisitos de seguridad de OT. Algunas RAT también se han vinculado a ciberataques: Team82 informa de que TeamViewer sufrió una vulneración vinculada al grupo de amenazas APT29. AnyDesk, otra herramienta de acceso remoto, también informó de una infracción a principios de este año. Los investigadores de Team82 recomiendan que las organizaciones controlen el uso de RAT en OT y sistemas de control industrial (ICS) y centralicen su gestión con políticas de control de acceso comunes. Los equipos de OT también deben garantizar que se apliquen estándares de seguridad en toda la cadena de suministro y a cualquier proveedor externo. Además, se debe minimizar el uso de «herramientas de acceso remoto de baja seguridad en el entorno de OT». «El software de acceso remoto no regulado es un problema importante para todos nosotros. Muchas de estas herramientas son gratuitas y son una fuente principal de herramientas para estafadores y delincuentes organizados», dijo a Infosecurity David Spinks de CSIRS y presidente del grupo de LinkedIn Cyber ​​Security in Real Time Systems. «Como mínimo, todo el software de acceso remoto debe tener licencia. Cuando trabajaba para una empresa de subcontratación, nuestro personal de soporte de segunda y tercera línea que utilizaba servicios de acceso remoto contaba con muchos niveles de políticas y controles de seguridad para protegerlos a ellos y a sus organizaciones”. Los ataques contra OT y la industria han aumentado drásticamente en los últimos años, y los actores de los estados nacionales se han visto vinculados a este aumento. Lea más sobre los ataques contra OT: EE. UU. y el Reino Unido advierten sobre los disruptivos ataques rusos a OT