Mantener las clases remotas seguras y en curso: lo que debes saber sobre Netop Vision Pro
Los entornos de educación a distancia e híbridos se han vuelto la norma. Queda por ver si esto cambiará, y cuándo ocurrirá si sucede. Para adaptarse, muchas escuelas han adoptado software nuevo para respaldar la gestión de las clases remotas.
Una de esas plataformas es Netop Vision Pro, un sistema de seguimiento de estudiantes que ayuda a los profesores a facilitar el aprendizaje a distancia. El programa permite a los profesores realizar tareas de forma remota en las computadoras de los estudiantes. Por ejemplo, bloquear sus dispositivos, bloquear el acceso a la web, controlar de forma remota sus escritorios, ejecutar aplicaciones y compartir documentos. Sin embargo, el equipo McAfee Advanced Threat Research (ATR) descubrió recientemente varias vulnerabilidades en Netop Vision Pro que un hacker podría aprovechar para obtener el control total de las computadoras de los estudiantes.
Analicemos estas vulnerabilidades y veamos cómo puedes ayudar a proteger a tus estudiantes en el aula virtual.
Cómo identificamos las vulnerabilidades de Netop Vision Pro
Al igual que en un proyecto de ciencias escolar, nuestros investigadores crearon una simulación para probar sus hipótesis sobre las posibles fallas del software. El equipo de McAfee ATR configuró el software de Netop para que imitara un aula virtual con cuatro dispositivos en una red local. Tres dispositivos fueron designados como estudiantes y uno fue designado como profesor. Durante la configuración, el equipo notó que había diferentes niveles de permisos entre los perfiles de los estudiantes y los perfiles de los profesores. Decidieron ver qué pasaría si atacaban un perfil de estudiante, ya que esta probablemente sería la ruta que tomaría un hacker, ya que podría causar más daño. Una vez preparado el experimento, nuestros investigadores intentaron asumir la forma de pensar y actuar de un ciberdelincuente.
Mientras observaba el aula virtual, el equipo ATR descubrió que todo el tráfico de la red, incluyendo la información confidencial como las credenciales de Windows, no estaba cifrado y no había opción para activar el cifrado (la encriptación) durante la configuración. También notaron que cuando los alumnos se conectaban al aula virtual, sin saberlo, comenzaban a enviar capturas de pantalla al profesor.
Además, el equipo ATR notó que los profesores les enviaban a los alumnos un paquete de red (un pequeño segmento de datos de Internet) para que se conectaran al aula. Con esta información, el equipo pudo hacerse pasar por un profesor al modificar su código. A partir de eso, exploraron la manera en que un hacker podría aprovechar una conexión comprometida.
El equipo de McAfee ATR centró su atención en la función de chat de Netop Vision Pro, que permite a los profesores enviar mensajes o archivos a la computadora de un alumno, así como eliminar archivos. Cualquier archivo enviado por un profesor se almacena en un “directorio de trabajo”, que el estudiante puede abrir desde una ventana de mensajería instantánea (IM). Con base en el descubrimiento del equipo de que un hacker puede hacerse pasar por un profesor, quedó claro que los delincuentes informáticos también podrían usar esta funcionalidad para sobrescribir archivos existentes o engañar a un usuario para que abra un archivo malicioso sin sospechar nada.
Los riesgos de las vulnerabilidades de Netop Vision Pro
Sin duda, el software de aprendizaje remoto es necesario en este momento para garantizar que nuestros hijos se mantengan al día con sus estudios. Sin embargo, es importante que nos eduquemos sobre estas plataformas para ayudar a proteger la privacidad de nuestros estudiantes. Si bien las pantallas compartidas para estudiantes de Netop Vision Pro pueden parecer una opción viable para responsabilizar a los estudiantes en el aula virtual, estas también podrían permitir que un hacker espíe el contenido de sus dispositivos. Aunque la funcionalidad permite a los profesores supervisar a sus estudiantes en tiempo real, también pone en riesgo su privacidad.
Si un hacker puede hacerse pasar por un profesor con un código modificado, también podría enviar archivos maliciosos que contengan malware u otros enlaces de phishing a la computadora de un estudiante. Los perfiles de los estudiantes de Netop Vision Pro también transmiten su presencia en la red cada pocos segundos, lo que permite a un agresor escalar sus ataques a todo un sistema escolar.
Finalmente, si un hacker puede tomar control total sobre todos los sistemas de destino utilizando el software vulnerable, también puede pasar de una agresión en el plano puramente virtual a una en el entorno físico. El hacker podría habilitar las cámaras web y micrófonos en el sistema que ataca, lo que le permitiría observar físicamente a los estudiantes y lo que los rodea.
Nuestra respuesta a las vulnerabilidades identificadas
Nuestros investigadores informaron a Netop de todas las vulnerabilidades descubiertas y poco tiempo después recibieron respuesta de la empresa. En la última versión de software 9.7.2, Netop ha abordado muchos de los problemas que descubrió el equipo de McAfee ATR. Los estudiantes ya no pueden sobrescribir los archivos del sistema, que podrían usarse para tomar el control de sus máquinas. Además, las credenciales de Windows ahora están cifradas cuando se envían a través de la red. Netop también le comunicó a McAfee que tiene planes de implementar un cifrado de red completo en una actualización futura, lo que evitará que un agresor observe fácilmente las pantallas de los estudiantes y evitará que pueda emular a un profesor.
Si bien Netop trabaja para remediar estos problemas internamente, existen algunos pasos críticos que los padres pueden tomar para ayudar a proteger y empoderar a sus hijos en el aula virtual. Considera los siguientes consejos para que tú y tu familia se sientan tranquilos al utilizar plataformas educativas de terceros:
1. Utiliza un dispositivo dedicado para el software de aprendizaje remoto
Si se requiere que el estudiante use Netop Vision Pro u otro software de terceros durante su aprendizaje a distancia, haz que utilice esta tecnología en un dispositivo que se use estrictamente con fines educativos. Si el software llega a presentar alguna falla, esto evitará que otras cuentas importantes utilizadas para banca en línea, correos electrónicos, trabajo remoto, etc. se vean afectadas.
2. Utiliza un software de seguridad integral
Es importante tener en cuenta que Netop Vision Pro nunca fue diseñado para estar conectado a Internet o fuera de la red de una escuela. Veamos este escenario a través de los ojos de un hacker: es probable que intente aprovechar estas vulnerabilidades y transmita una carga útil maliciosa (las partes de los ciberataques que pueden causar daño) o intenten hacer phishing. Para proteger a tus estudiantes de estas amenazas, utiliza una solución de seguridad integral como McAfee® Total Protection, que ayuda a defender a toda la familia de las amenazas y el malware más recientes y, al mismo tiempo, brinda una navegación segura por la web.
3. Mantén una línea de comunicación abierta con la escuela
Los educadores se preocupan por la seguridad de sus alumnos, así que habla con el profesor o el director de la escuela de tus hijos si alguna vez tienes inquietudes con respecto al software que están usando para la educación a distancia. Si se requiere que los estudiantes usen Netop, cerciórate de que el profesor o el director esté al tanto de las vulnerabilidades enumeradas anteriormente para que se aseguren de administrar las actualizaciones de software necesarias para mantener a tus hijos y a sus compañeros de clase protegidos.
4. Usa una tapa o protector de cámara web
Una forma simple pero efectiva de evitar que los hackers te espíen a ti y a tu familia es usar una tapa o protector de cámara web para cuando no se esté en clase. Conviene indicar a los alumnos que pongan una tapa sobre la cámara cuando no la estén usando para tranquilidad de todos.
Mantente al día
Para mantenerte al día acerca de las novedades de McAfee y estar al tanto de las amenazas de seguridad más recientes para particulares y dispositivos móviles, sigue a @McAfee_Home en Twitter, suscríbete a nuestra lista de correo, escucha nuestro podcast (en inglés) Hackable?, y haz clic en “Me gusta” en nuestro perfil de Facebook.