¿Por qué limitar el acceso a Internet mientras está conectado a un escritorio remoto?

1

Trabajo en la industria nuclear, y algunas veces tenemos algunos estándares extraños (pero comprensibles) para la seguridad de la información. Me he encontrado con uno que me parece extraño y me gustaría conocer la razón potencial.

Cuando están fuera del sitio, los empleados deben conectarse a un escritorio remoto para acceder a los archivos y bases de datos específicos del sitio. Para hacer esto, me conecto a un sitio de acceso remoto, después del cual puedo conectarme de forma remota a mi máquina. Sin embargo, después de conectarse al sitio, todas las conexiones a Internet se pierden (excepto, por supuesto, mi conexión al escritorio remoto). Esto es sumamente molesto, y no es algo que haya experimentado trabajando en otros sitios similares.

Mi pregunta es, ¿cuál es la razón para restringir mi acceso a Internet mientras estoy conectado a una máquina remota? ¿Qué tipo de ataques podría evitar esto?

    
pregunta wnnmaw 12.01.2016 - 20:34
fuente

3 respuestas

4

Una de las principales preocupaciones para limitar el acceso a Internet gira en torno a las amenazas descargables.

  • Malware que puede ser parte de una red de bots.

  • Viruses

  • Kootkits

  • etc..

Estas amenazas, obviamente, pueden comprometer la seguridad y es una metodología común utilizada por los atacantes para obtener acceso a un entorno.

Si instala un ejecutable basado en un agente en su estación de trabajo que informa a un mecanismo de control y comando central, se le puede indicar que descargue los registradores de pulsaciones de teclas, las herramientas de acceso remoto y otro software nefario que, una vez instalado, se puede usar para comprometer aún más el Infraestructura local en la que se encuentra su máquina. Si lo desea, un atacante tendrá acceso a su máquina en su entorno para aprovechar aún más otra infraestructura disponible para usted, el usuario privado de la infraestructura.

    
respondido por el Citizen 12.01.2016 - 20:39
fuente
3

Cuando se conecta al "sitio de acceso remoto" de su compañía, su computadora está iniciando una conexión de red privada virtual (VPN). Esto primero instala un adaptador de red virtual llamado 'túnel' que luego se configura para conectarse de manera segura al servidor VPN de su compañía; en el servidor de la empresa, el otro extremo del túnel emite sus paquetes a la red corporativa. Luego, está cambiando la configuración de sus adaptadores de red para enrutar todo el tráfico de red a la interfaz del túnel **. Este cambio de enrutamiento significa que todo el tráfico hacia y desde su máquina se enruta a través de la red de la compañía. Esto ayuda a evitar que su caja se utilice como retransmisión en tiempo real para infiltrarse o filtrar datos, o actuar como un dispositivo de control remoto para un pirata informático.

Uno de los efectos secundarios de usar un túnel VPN es que sus paquetes en la red corporativa tienen una dirección IP diferente a la que tienen cuando están conectados localmente. El servidor VPN utiliza la traducción de direcciones de red (NAT) para que sus paquetes aparezcan dentro de la red. Debido a que los paquetes tienen una dirección IP asociada con el producto VPN, todos los dispositivos de red pueden reconocer que vienen de la VPN. Eso significa que los firewalls de la compañía pueden reconocer el tráfico que se origina en el túnel VPN y pueden separarlo del tráfico de red normal, y pueden aplicarle reglas diferentes.

Si permiten la navegación web en la máquina mientras estás localmente en la red, pero no cuando la misma máquina está conectada a la VPN, es muy probable que el firewall tenga diferentes reglas para el tráfico de VPN.

Si me dejas engañar por alguna especulación, puedo imaginar un escenario que podría estar ocurriendo en tu tienda. Las empresas que proporcionan acceso a la red a contratistas o proveedores a menudo no les permiten el acceso a la web por varias razones. Es posible que la empresa no controle la computadora del contratista, lo que significa que es posible que la empresa no pueda garantizar que las máquinas del contratista cumplan con los estándares de seguridad de la compañía, como tener instalados los sistemas antivirus correctos. O pueden estar impidiendo que los contratistas consuman una gran cantidad de ancho de banda. O pueden temer que la máquina de un contratista se conecte a una página web maliciosa que podría realizar un ataque de relevo. Y su empresa puede identificar los sistemas de su contratista asignándoles direcciones IP de un rango específico, lo que les permite escribir reglas específicas para el contratista en los cortafuegos.

Ahora, si solo los empleados y los contratistas utilizan una única VPN, no habría manera de que el cortafuegos distinga los paquetes de IP que provienen de las computadoras de los contratistas en comparación con las computadoras de los empleados. Por lo tanto, pueden aplicar las reglas del contratista a todo el tráfico VPN. Esto aseguraría el cumplimiento continuo de los contratistas (importante para los auditores), al mismo tiempo que causaría un inconveniente a los empleados. La mayoría de las empresas hacen un mejor trabajo de configuración de sus VPN y cortafuegos que eso, pero todo es posible. Incluso se puede haber hecho por recomendación de un auditor de seguridad.

Para obtener soluciones, consulte primero con el servicio de asistencia de su empresa. Si su empresa ofrece un proxy web no transparente para las computadoras de los empleados, puede solicitar que se reconfiguren las opciones de su navegador para usar el proxy. Pero no solo cambies las cosas por tu cuenta; Es posible que se oponga a las políticas de seguridad corporativa.

** Puede ver esto abriendo una línea de comando y escribiendo "impresión de ruta", y notando qué tráfico se dirige a qué interfaz; También puede comparar la salida de eso con la salida ejecutada en un momento en que no está conectado a la red de la empresa.

    
respondido por el John Deters 12.01.2016 - 23:00
fuente
2

A lo que te refieres es a split tunneling . El túnel dividido le permite acceder directamente a Internet desde su dispositivo, mientras que el dispositivo tiene la VPN conectada a la ubicación remota.

Hay varios pros y contras para dividir túneles, en términos de seguridad y otros aspectos logísticos. Vea enlace para una buena lectura en este tema.

    
respondido por el mti2935 12.01.2016 - 20:45
fuente

Lea otras preguntas en las etiquetas