Ciberseguridad en la infraestructura de escritorio virtual

La infraestructura de escritorio virtual (VDI) ofrece un mundo de beneficios comerciales en forma de productividad, rendimiento y funcionalidad. Sin embargo, existe una preocupación común entre los usuarios de VDI: la seguridad.

Si bien la capacidad de conectarse a una versión virtual de su escritorio desde cualquier parte del mundo es increíblemente conveniente, los usuarios no pueden evitar pensar en los riesgos de seguridad asociados con ese alto nivel de accesibilidad.

A medida que los usuarios se familiaricen con VDI, es posible que se encuentren considerando los siguientes contratiempos:

  • ¿Cuáles son las amenazas más importantes para mis datos cuando utilizo una VDI?
  • ¿Qué sucede si un usuario no autenticado accede a mi escritorio?
  • ¿Cómo puedo estar seguro de que toda la información a la que accedo mediante un VDI está segura?

Para equipar de manera adecuada y segura a tu fuerza laboral con la conveniencia de conectarse a los servidores centrales de tu empresa desde cualquier dispositivo que desees, primero debes abordar la seguridad entendiendo las amenazas en cuestión, cómo combatirlas y las mejores prácticas para evitarlas en el futuro.

¿Qué es la infraestructura de Escritorio Virtual?

La infraestructura de Escritorio Virtual es una solución de virtualización en la que una instancia de escritorio se aloja en un servidor centralizado en un centro de datos y se accede a ella a través de la red con un dispositivo de punto final (computadora portátil, tableta, etc.).

Con una solución VDI implementada, las organizaciones pueden obtener una serie de beneficios. La computación de escritorio se realiza en el servidor host, en lugar de en el dispositivo de punto final, por lo que los requisitos de hardware para el punto final son menores. Esto potencialmente reduce la inversión en un dispositivo de punto final y puede ser más fácil admitir una amplia gama de dispositivos móviles y remotos. A medida que cambian las necesidades de hardware del software de escritorio, también puede ser más fácil reasignar la CPU y la memoria desde el lado del servidor que desde los dispositivos terminales.

La gestión de la seguridad y la configuración son beneficios adicionales de la solución VDI. Debido a que todos los datos se encuentran en el centro de datos, cualquier pérdida de un dispositivo terminal limita la exposición de los datos que no están almacenados en el dispositivo. En entornos con configuraciones de escritorio estandarizadas que no necesitan personalizarse para cada usuario, una instancia de VDI ofrece controles estrictos para eliminar la desviación de los estándares de la organización.

Casos de uso

Las VDI se usan principalmente para:

Trabajadores remotos

El uso de entornos VDI hace que sea mucho más fácil proporcionar acceso para trabajadores remotos a entornos de escritorio estándar de la organización en una amplia gama de dispositivos.

Con el escritorio virtual, se puede controlar el acceso a los sistemas de software centrales y se puede otorgar acceso a cualquier trabajador en un sitio remoto, con una inversión mínima. Independientemente de la ubicación, cada miembro del equipo tiene acceso a la misma red organizativa y recursos mientras mantiene el acceso central y los controles de aplicaciones.

Los escritorios persistentes se pueden personalizar para adaptarse a cada usuario, mientras que los datos permanecen centralizados en el centro de datos principal.

Centros de llamadas

Una de las principales ventajas de un escritorio no persistente es la capacidad de consumir simplemente un escritorio estándar de un grupo de escritorios idénticos. El típico centro de llamadas es un excelente ejemplo de cómo este modelo apoya directamente las necesidades de un equipo de personas.

Cada miembro del equipo solo está obligado a realizar un conjunto específico de tareas, que no requieren que el escritorio no sea estándar. Con una fuerza laboral que puede flexionarse hacia arriba o hacia abajo, la capacidad de simplemente iniciar sesión en un escritorio disponible durante las horas de trabajo de la persona minimiza la sobrecarga de proporcionar máquinas de escritorio físicas individuales.

La instancia de escritorio no persistente estándar se puede parchear e implementar fácilmente con solo el software necesario instalado y se puede implementar en sitios físicos con complicaciones mínimas

Empleados temporales

Cuando los contratistas temporales se unen a un equipo, necesitan acceso a algunos de los activos principales y miembros del equipo, pero la seguridad es una consideración importante.

Al usar un escritorio virtual, es posible controlar el acceso a los recursos corporativos mientras se entrega el punto de conexión para los trabajadores temporales. Los empleados pueden realizar tareas que utilizan recursos organizacionales sin tener acceso a sistemas que no están relacionados con el contrato. Este control también minimiza la inversión en proporcionar un dispositivo de punto final físico durante la vigencia del contrato.

Amenazas de seguridad de VDI

Una característica clave que atrae a los usuarios de VDI es el hecho de que no se almacenan datos en sus dispositivos terminales. En cambio, la información se almacena en el servidor central de la organización y simplemente se accede a ella en esos dispositivos terminales.

Si bien este aspecto de VDI es útil cuando se roban dispositivos, es una historia diferente si se ven comprometidos por una amenaza.

Antes de comenzar a implementar tu VDI, es mejor comprender las amenazas de seguridad actuales que puedes encontrar mientras se ocupa de su negocio.

Hay dos riesgos de seguridad urgentes que se vuelven relevantes una vez que tu organización ha comenzado a usar su VDI: troyanos de acceso remoto y el intermediario.

Troyanos de acceso remoto

Nombrado así por la estrategia militar furtiva implementada por los griegos para atacar la ciudad de Troya, un troyano informático es un tipo de software malicioso que se disfraza como una aplicación segura para instalar en tu computadora que realmente causa daños al dispositivo.

Un troyano de acceso remoto, representado con precisión por su apodo RAT, es un programa que obtiene acceso no autorizado a una computadora personal. Los RAT actúan de manera similar a los registradores de teclas, que registran la actividad del teclado para aprender nombres de usuario, contraseñas y otra información personal.

Una vez que los RAT han obtenido acceso a la computadora personal de la víctima, pueden monitorizar el comportamiento del usuario de forma remota, cambiar la configuración de la computadora y buscar archivos dentro del escritorio, todo con la intención de dañar a la organización asociada.

Básicamente, una RAT tiene las capacidades de cualquier otro usuario final de su VDI. Simplemente no están autorizados.

Si has encontrado programas RAT en el sistema de tu dispositivo, es seguro decir que la información personal contenida en ese dispositivo se ha visto comprometida. Si esto le sucediera a uno de tus usuarios finales de VDI, deja en claro que debe notificar inmediatamente al administrador y actualizar todos sus nombres de usuario y contraseñas desde una computadora limpia.

Hombre en el medio

En el ataque del temido hombre en el medio (MITM), la parte no autorizada ataca el dispositivo de un individuo y transmite o altera (o ambos) la comunicación entre dos partes. Sin embargo, las partes interesadas desconocen por completo que su comunicación está siendo interceptada por el atacante.

Este estilo de ataque se utiliza para escuchar a escondidas, recopilar información privada o cambiar la dirección de una conversación para que funcione a su favor.

Para que estos ataques MITM funcionen para el intruso, deben convencer a ambas partes involucradas en la comunicación de que, de hecho, son la otra parte a la que se pretendía llegar el mensaje.

De manera similar a los ataques RAT, si un dispositivo ha sido infiltrado por un MITM, es seguro decir que toda la información que se transmitió a través de la comunicación en ese dispositivo se ha visto comprometida.

Mejores prácticas de seguridad de VDI

Tus datos son valiosos y la amenaza de que un hacker los ponga en peligro nunca ha estado tan presente.

Si bien existen ciertos riesgos de seguridad asociados con la implementación de una VDI dentro de tu organización, también existen algunas mejores prácticas que puedes implementar que te ayudarán a evitar estos contratiempos.

Adopta un enfoque conectado

El propósito de usar el software VDI dentro de tu organización es poder acceder a tus escritorios remotos desde una variedad de dispositivos de usuario final. Si bien la conveniencia de VDI es difícil de superar, es difícil administrar todos los dispositivos que se utilizan para acceder a una instancia de escritorio virtual.

Aquí es donde las amenazas a la seguridad se convierten en un problema. Con tantos dispositivos conectados a tu servidor central, puede ser difícil hacer un seguimiento de todos ellos. Sin mencionar que cuantos más dispositivos tengas que se conecten regularmente a su VDI, más puntos de vulnerabilidad atacables tendrás.

Adopta un enfoque cohesivo a medida que proteges tus puntos finales VDI de las amenazas a la seguridad. Todos los dispositivos en uso deben figurar en tu plan de seguridad. Al fortalecer los enlaces débiles que existen en la red de tu dispositivo, puedes asegurarte de que tus datos se mantendrán seguros.

Elige una plataforma con cuidado

A medida que implementas tu VDI y permites a los usuarios finales previstos acceder a tus datos y escritorios virtuales, estás depositando mucha confianza en la seguridad que ofrece el software elegido.

La mayoría de las plataformas VDI ya tienen capas de seguridad integradas dentro de la red designada, pero, nuevamente, a medida que esos dispositivos se suman, la seguridad se vuelve más preocupante.

Al elegir una plataforma VDI para tu organización, presta especial atención a las funciones de seguridad y a qué tan bien se ejecuta en múltiples sistemas operativos de los dispositivos terminales en uso. Debido a que VDI permite que las personas dentro de la organización utilicen sus propios dispositivos para acceder a sus escritorios virtuales, debes asegurarte de que la seguridad cumpla con MacOS, Windows y otros sistemas operativos.

Para ser aún más cuidadoso, también puedes implementar una capa adicional de seguridad con el software de administración de terminales, que realiza un seguimiento de los dispositivos que se utilizan dentro de un sistema para garantizar que su software sea seguro y esté actualizado.

Además de eso, las herramientas de administración de endpoints aseguran que no haya dispositivos no autorizados conectados a su servidor central.

Encriptar todo

Si bien solo se puede acceder a la información en estos dispositivos de punto final, no se almacena en ellos, esos dispositivos aún brindan acceso a los usuarios, ya sea que estén autorizados o no. Frente a un ataque MITM, donde los piratas informáticos pueden interceptar cualquier información que se envíe o reciba, debes asegurarte de cifrar absolutamente todo.

El cifrado es un método que se utiliza para ocultar el verdadero significado de la información a partes no autorizadas. Esta medida de seguridad utiliza algoritmos para convertir la información original, también conocida como texto plano, en texto cifrado, que solo se puede descifrar con una clave. Ese texto cifrado se transmite y el destinatario puede decodificar ese mensaje con la clave.

El cifrado no niega el acceso a usuarios no autorizados, sino que lo hace para que no puedan comprender la información a la que han obtenido acceso. A medida que almacenas información confidencial en los escritorios virtuales que se conectan a tu servidor central, utiliza el cifrado para asegurarte de que no la robe un tercero indeseable.

Utiliza clientes ligeros

Si bien las RAT y MITM proponen amenazas a la seguridad de tu VDI, a veces incluso los usuarios autenticados que se conectan a tu servidor central pueden empeorar la situación si no tienen cuidado.

Los usuarios que instalan nuevas aplicaciones o cambian la configuración de la computadora pueden poner en riesgo la seguridad de tu organización sin siquiera darse cuenta. Nuevamente, cuantos más usuarios se conecten al servidor central de tu infraestructura de escritorio virtual, más puntos de vulnerabilidad presentará a los piratas informáticos.

Si bien la infraestructura de escritorio virtual permite a los administradores controlar las aplicaciones que los usuarios instalan en sus dispositivos finales, otra práctica recomendada es utilizar clientes ligeros para optimizar la seguridad de su VDI.

Un cliente ligero es una computadora que se ha desarrollado para establecer una conexión remota con un servidor. El servidor hace todo el trabajo, como iniciar aplicaciones o almacenar datos.

Básicamente, un cliente ligero es una computadora que no puede funcionar sin estar conectada a un servidor central. El factor clave de los clientes ligeros es que, si bien permiten a los usuarios conectarse al servidor central de su VDI, no les permiten realizar cambios en las aplicaciones, lo que significa que no pueden instalar malware.

Emplear software antivirus

Los escritorios virtuales facilitan a los administradores la ralentización de la propagación de malware y virus en los dispositivos terminales, pero no eliminan por completo la amenaza inicial. Si bien muchos proveedores de software VDI ofrecen seguridad de primer nivel integrada en su solución, nunca es una mala idea emparejar tu VDI con software antivirus.

Los piratas informáticos son engañosos en estos días y se están volviendo más inteligentes. Ciertos enlaces en correos electrónicos extraños pueden parecer lo suficientemente inocentes, pero una vez que se hace clic en ellos, pueden representar una amenaza mayor para toda su organización.

El software antivirus protege activamente tus dispositivos al prevenir y detectar la presencia de cualquier software malicioso que pueda haberse instalado accidentalmente. Estas herramientas no solo incluyen funciones de detección que identificarán posibles virus o malware, sino también algún tipo de firewall, que detendrá a los infiltrados.

Sí, agregar otra herramienta de software a tu pila de tecnología puede hacer que idees excusas para no invertir en ella. Sin embargo, cuando se trata de la seguridad de la información privada de tu organización, es mejor ir a lo seguro.

Ten cuidado con BYOD

Hay muchas organizaciones que permiten a los usuarios conectarse a sus escritorios virtuales desde sus propios dispositivos personales y no administrados, también conocida como política de traer su propio dispositivo (BYOD).

Si bien este puede ser un método eficaz para ahorrar en costos de hardware, puede presentar problemas si esos dispositivos personales se ven comprometidos.

Si ese es el caso, un atacante puede obtener acceso a la VDI de tu organización a través de ese dispositivo de punto final. Desde allí, pueden hacerse pasar por el usuario, acceder a la información confidencial y modificar la configuración de esa instancia de escritorio si así lo desean. Y la peor parte, esto ni siquiera requiere habilidades avanzadas de piratería: con las herramientas adecuadas, cualquiera puede hacerlo.

Si tu organización tiene una política BYOD, aquí hay algunas precauciones adicionales que puedes tomar para asegurarte de que solo los usuarios autenticados se conecten a la VDI de la organización:

  • Utiliza controles de acceso protegidos con contraseña y precauciones adicionales como el software de inicio de sesión único
  • Controla la red inalámbrica y la conectividad del servidor pidiendo a los usuarios que se aseguren de que sea segura antes de conectarse a una red.
  • Controla las aplicaciones a las que los usuarios tienen acceso
  • Asegúrate de mantener tus sistemas operativos, software y aplicaciones actualizados para que se puedan aplicar nuevas precauciones de seguridad.
  • Copia de seguridad de tus datos

Obtén información de TI

Como siempre, con cualquier movimiento o implementación de software nuevo, deja que tu departamento de TI sea tu guía.

No estás solo para asegurarte de que el monitor de computadora de todos funcione correctamente. Son los expertos en tecnología dentro de tu organización: controlan lo que las personas pueden y no pueden hacer en línea, administran la infraestructura y encuentran formas de hacer que la tecnología de la organización sea más segura y eficiente.

Tu departamento de TI debe ser un actor clave en Tus planes de seguridad VDI. No solo tienen un amplio conocimiento en las bases técnicas de tu organización, sino que también pueden ofrecer buenos consejos para abordar estos problemas.

Asegura tus sistemas

La seguridad debe estar a la vanguardia de cualquier estrategia de software, especialmente una que tenga un impacto tan significativo en toda tu organización como VDI.

Las amenazas a los sistemas de software y seguridad de tu organización siempre estarán presentes, pero priorizar las mejores prácticas anteriores te permitirá operar una VDI sin preocuparte por la protección.