En el
contexto del Día de Internet Segura la compañía comparte las detecciones
que permiten armar un plan completo de políticas de seguridad a las
empresas.
Buenos Aires, Argentina – ESET Latinoamérica, compañía líder en detección proactiva de amenazas, en el contexto del Día de Internet Segura
acerca cómo es que los cibercriminales propagan sus amenazas, no solo a
lo largo de la región sino a nivel mundial. Día a día el Laboratorio de
Investigación de ESET recibe diversos tipos de códigos maliciosos con
los fines más diversos, algunos orientados a usuarios hogareños, pero
también otros con un foco muy latente en el mundo corporativo.
Cuando
se mira en retrospectiva, en términos de seguridad y sobre todo con la
incorporación de Internet se ve la evolución y los grandes cambios que
las empresas han tenido que afrontar. Desde el punto de vista
corporativo, la seguridad se construye como un proceso que requiere una
gestión y el apoyo de otras áreas clave de la organización. El desafío
es constante y los equipos de seguridad deben cubrir distintos frentes
por los cuales un código malicioso podría ingresar a la red de la
organización, apostando al uso de tecnología proactiva de detección,
gestión y educación como parte de su plan de defensa.
Teniendo en
cuenta que en las organizaciones los recursos son finitos, y el
personal de IT muchas veces tiene a su cargo (entre otras tareas) la
seguridad de la información, es importante elaborar un plan de respuesta
a incidentes claro y conciso. Al mismo tiempo, ayudará a identificar
los puntos más comunes de infección para así estar atentos a lo que
sucede. A continuación el Laboratorio de ESET Latinoamérica presenta los
tipos de amenazas más comunes en las empresas, su impacto y algunos
casos resonantes del último tiempo.
#1 Correos electrónicos que acarrean amenazas
El
correo electrónico tiene casi un rol central en las empresas de hoy, ya
que forma una parte troncal de la comunicación tanto externa como
interna. Las cuentas de correo de las empresas suelen ser uno de los
canales principales de recepción de códigos maliciosos. Para proteger
las cuentas de correos de las empresas es necesario no solo contar con
una solución de seguridad en el endpoint que detecte los adjuntos
maliciosos, sino que también hay que proteger el servidor de correo, y
filtrar dichos elementos antes de que lleguen a la bandeja de entrada.
Una recomendación para los equipos de seguridad es utilizar sus
herramientas de gestión para generar reportes sobre qué amenazas reciben
los empleados a través de correos electrónicos, y así ajustar sus
programas de respuesta a incidentes si llegase a ocurrir un problema.
#2 Dispositivos extraíbles que hacen desaparecer archivos
El
uso de memorias USB y otro tipo de dispositivos extraíbles son también
un vector de propagación muy común de códigos maliciosos.
Particularmente en Latinoamérica, se detectaron un gran número de
familias que utilizan esta técnica. Es importante para una organización
definir las políticas de utilización de los dispositivos de
almacenamiento extraíble, en primer lugar porque también podrían abrir
las puertas al robo de información. Según el negocio o las decisiones de
la organización, utilizar una solución que permita bloquear su uso de
manera selectiva es altamente recomendable.
#3 Exploits
La
explotación de vulnerabilidades de software es otro de los vectores de
propagación de códigos maliciosos, principalmente a través de
aplicaciones de ofimática, navegadores y sitios web. El desafío respecto
a la falla en aplicaciones o navegadores es que si no se ha actualizado
la aplicación vulnerable, o incluso todavía no se cuenta con un parche,
una empresa podría quedar expuesta. El riesgo de un exploit está
principalmente asociado a la instalación de códigos maliciosos,
ejecución de código remota o, en palabras más simples, permitirle a un
atacante controlar remotamente un sistema.
Además, los exploits
no solo afectan al endpoint; los servidores web u otros dispositivos
directamente conectados a Internet podrían ser objetivo de este tipo de
fallas. Para combatir este tipo de amenazas, en primer lugar, se
necesitan soluciones proactivas de seguridad con funcionalidades como
Exploit Blocker de ESET. Estas ayudan a prevenir la ejecución de exploits,
incluso protegiendo a los usuarios de los tan conocidos 0-day. En
cuanto a otros servicios, como servidores web, bases de datos y
diferentes dispositivos en donde no se suele instalar una solución de
seguridad, la ejecución periódica de servicios de pentesting ayuda a
prevenir cualquier tipo de incidente.
#4 Ransomware
El ransomware
es una de las amenazas que más problemas causa a grandes, medianas y
pequeñas empresas a lo largo de todo el mundo. Una infección con este
tipo de códigos maliciosos puede dejar en descubierto muchos puntos
vulnerables de una organización. Desde la configuración de las
soluciones antivirus hasta las políticas de resguardo de la información
suelen ser punto de revisión luego de sufrir un ataque de este estilo,
en donde la continuidad del negocio se puede ver amenazada según qué
información se secuestró.
Una empresa que busque implementar una
política de seguridad proactiva intentará evitar cualquier tipo de
infección, pero en caso de que suceda, las herramientas de remediación
de daños son de vital importancia. Ante la ocurrencia de una infección
de ransomware en una organización es clave el tiempo que
transcurra hasta que se pueda obtener la información de una copia de
seguridad para volver a poner en funcionamiento el negocio minimizando
el impacto.
#5 Dispositivos móviles desprotegidos
Otro
de los factores que se han vuelto una preocupación de las empresas son
los dispositivos móviles. El año pasado, en el ESET Security Report
comentábamos que 1 de cada 10 empresas en Latinoamérica cuenta con
soluciones de seguridad para sus dispositivos móviles. Si tenemos en
cuenta que estos dispositivos se suelen conectar en muchos casos a la
misma red que las computadoras de la empresa y no están protegidos,
pueden ser otro vector de ataque que abre las puertas a casos de fuga de
información. Proteger la flota de dispositivos móviles de la empresa no
solo previene contra la infección de códigos maliciosos de los mismos,
sino que además ayuda a proteger lo que sucede en la red interna cuando
los mismos se conectan. En este punto, la gestión de una flota de
dispositivos móviles se puede realizar desde la misma consola de gestión
de los endpoints. Una empresa también debe contar con una política
efectiva para dispositivos móviles y así contar con reglas claras sobre
el uso de los smartphones y otros dispositivos.
El desafío de los
equipos de seguridad en las empresas es proteger el negocio, asegurarse
de que ningún equipo en su red se infecte y en caso de que eso suceda
responder en el menor tiempo posible para minimizar el impacto.
Para
ello, saber cuáles son las amenazas que más atentan contra una
organización es un buen punto de partida, ya que ayudarán a armar un
plan que acompañe a las políticas de seguridad de la empresa.
Suscribirse a:
Enviar comentarios (Atom)

0 comentarios:
Publicar un comentario