Descubre cómo aumentar la productividad de tu empresa contáctanos

descubre cómo crecer

Las Brechas De Seguridad Más Comunes En Las Empresas

¿Cuáles son los problemas de seguridad que las redes corporativas encuentran con mayor frecuencia? La respuesta no es trivial. Los datos estadísticos basados ​​en evaluaciones de seguridad de la red son quizás la mejor base de conocimientos sobre este tema complejo. Los expertos de Check Point, que tienen una sólida experiencia en la realización de esta actividad, han compartido sus conclusiones sobre las lagunas más generalizadas de seguridad de la red. Las amenazas a continuación se pueden detectar en casi todos los entornos de TI empresariales con herramientas potentes y sencillas de administrar como #GSuite de Google.

Virus en el correo electrónico

Los controles de seguridad no solo permiten controlar el tráfico de los usuarios, sino que también lo ayudan a inspeccionar todos los correos electrónicos. Puedes hacer más que el filtrado de spam. También puedes examinar archivos adjuntos y enlaces en el cuerpo del mensaje. Google ofrece un poderoso antivirus por default en sus cuentas de correo electrónico, aunado a esto también existe un DLP (Data Loss Prevention) a nivel empresarial, herramienta que ayuda a analizar activamente los correos que envían los usuarios evitando así que se propague información sensible de la empresa.

¿Por qué son peligrosos los virus de correo electrónico?

Según los últimos informes, el correo electrónico continúa dominando el ecosistema de distribución de malware. El código incorrecto puede llegar como un archivo adjunto o puede hacer las rondas a través de un enlace a un recurso en línea al azar, como One Drive. El tráfico SMTP prevalece sobre los otros protocolos cuando se trata de la propagación de virus. Además, los virus no son necesariamente archivos .exe, también pueden camuflarse como documentos .doc o .pdf en los que los usuarios suelen confiar.

Phishing

Casi todas las evaluaciones descubren instancias de empleados que siguen enlaces de phishing. PayPai, Office 356, Fasebook, Apple: hay una lista interminable de sitios de phishing que intentan que los usuarios se enganchen. El vector de los ataques de phishing está aumentando dramáticamente, y la razón es clara: ¿por qué crear virus sofisticados si simplemente puede engañar a un usuario crédulo? El humano siempre será el eslabón más débil en la seguridad de la red corporativa.

¿Qué hace que el phishing sea tan peligroso?

El phishing es, hasta cierto punto, un problema personal de los usuarios. Una vez que alguien roba dinero de su tarjeta de crédito, dejará de caer en esos trucos. Pero los atacantes pueden robar datos corporativos de esta manera, incluidas direcciones de correo electrónico, contraseñas y documentos importantes. Muchas personas reutilizan las contraseñas corporativas para registrarse en sitios públicos, como las redes sociales y los rastreadores de torrents. ¿Por qué recordar un montón de contraseñas si puede usar una para todas las cuentas? Ese es probablemente su flujo de pensamientos.

Herramientas de acceso remoto

Aquí hay otro hecho desconcertante. En la gran mayoría de las empresas, algunas personas usan servicios de acceso remoto como TeamViewer. Pero nadie puede garantizar que el personal acceda de forma remota a las computadoras de su trabajo. Podrían ser ex empleados o perpetradores, exceto si se cuenta con una herramienta que centralice la administración como G Suite y evite que los ex empleados puedan entrar a la información corporativa con una cuanta inexistente.

Empleados usan herramientas VPN y proxies

Los tipos de la vieja escuela que solo pueden usar Internet Explorer y visitar los sitios marcados están prácticamente desaparecidos de las compañías modernas. Los usuarios se han vuelto mucho más avanzados que eso, y ya no se puede confundir a nadie con palabras como proxy y anonymizer. Las evaluaciones de seguridad revelan que muchos empleados utilizan Tor o VPN en casi todas las empresas. Utilizan estas herramientas para evitar el bloqueo en la organización adecuada para jugar al póquer o mirar videos pornográficos. Es prácticamente imposible prevenirlo a menos que tenga un NGFW (firewall de última generación) que proteja el perímetro.

¿Cuáles son los riesgos de usar una VPN?

El hecho de que los empleados puedan abusar de las pautas internas no es lo más peligroso de usar una VPN. La mayor preocupación es que el tráfico cifrado se infiltre en el perímetro de la red. Incluso si tiene un dispositivo perimetral altamente efectivo con funciones de antivirus e IPS, simplemente no puede realizar un seguimiento de dicha actividad. Los usuarios pueden "arrastrar" cualquier cosa dentro de un canal encriptado, incluido el malware. Mientras tanto, puede que no tengan la menor idea de que están descargando algo malicioso. Lo mismo se aplica al tráfico HTTPS. Si no está utilizando la inspección SSL en el perímetro de la red, tiene un agujero de seguridad enorme del tamaño de su ancho de banda de Internet.

Muchos ejecutivos de seguridad de TI se sorprenden al enterarse de que tanta gente en sus redes usa herramientas de anonimización y mucho tráfico a través de ellas. Lo que ingresó a través de estos canales probablemente seguirá siendo un misterio.

Torrents

En casi todas las empresas evaluadas, algunas personas descargaron archivos utilizando BitTorrent u otro servicio P2P. Además, la cantidad de datos descargados de esta manera era enorme. ¡En un caso, los empleados descargaron 2TB en una semana! Usted pensaría que todos tienen acceso a Internet de alta velocidad en casa, ¿por qué descargar torrents en el trabajo? Imagínate.

¿Qué hace que los torrentes sean peligrosos?

El principal problema es la congestión del ancho de banda del canal de Internet. Esta congestión a menudo afecta a soluciones críticas para el negocio, como la telefonía IP y los servicios en la nube de la empresa (CRM, correo electrónico, etc.). Además, al planificar la compra de un firewall perimetral, muchos ejecutivos hacen su elección basándose en las estadísticas de carga de canal. Por ejemplo, ha descubierto que la carga promedio fue de unos 400 Mbps el mes pasado, por lo que decide comprar un firewall más potente (y por tanto más caro). Sin embargo, si bloquea todo el tráfico P2P no autorizado, puede ahorrar mucho dinero en el NGFW.

Para colmo, casi todos los archivos descargados a través de torrents son fragmentos de entidades más grandes, lo que hace que el monitoreo de dicho tráfico sea un problema para los sistemas antivirus e IPS.

Botnets

En el 90% de los casos, las computadoras infectadas están actuando como elementos de una botnet. Técnicamente, no se puede evitar. Los archivos no son eliminados, encriptados o filtrados. Sin embargo, existe una pequeña utilidad en el sistema contaminado que está constantemente "tocando" su servidor de comando y control y esperando instrucciones. Cabe mencionar que puede haber falsos positivos, donde las soluciones de seguridad identifican el tráfico regular como signos de una red de bots. De una forma u otra, cada incidente está sujeto a una investigación escrupulosa.

¿Qué hace que los bots sean peligrosos?
Las máquinas infectadas pueden operar dentro de su red durante años sin estar expuestos. Puede que nunca hagan ningún daño, pero es imposible prever el impacto que pueden causar. Por ejemplo, estos robots pueden recibir un comando para descargar crypto ransomware y contaminar toda la red con él.

La pornografía y otras cosas "divertidas"

No importa lo extraño que parezca, la gente realmente mira pornografía en el trabajo. Además, el alcance de dicho tráfico es enorme. Durante uno de los controles, los evaluadores descubrieron que un empleado vio un valor de 26GB en dos semanas.

¿Por qué el contenido pornográfico en el trabajo es peligroso?

La pregunta puede parecer graciosa a primera vista. Si elimina la moral y la ética de la ecuación, el problema es que los usuarios dedican demasiado tiempo a ese tipo de entretenimiento. En general, los servicios como YouTube, las redes sociales y los mensajeros no se llevan bien con la productividad laboral, aunque este problema es algo discutible.

Otros asuntos

Ataques DDoS contra la infraestructura digital de una empresa
Ataques basados ​​en explotaciones
Los delincuentes cibernéticos pueden dirigirse a los servidores de una empresa, no solo a las computadoras de los usuarios. Por supuesto, hay otros numerosos incidentes en los que los usuarios descargan malware (incluidas las infecciones de día cero) que las defensas actuales no detectan. Son más complejos por su arquitectura y requieren un análisis más escrupuloso (la posibilidad de falsos positivos también debe tenerse en cuenta, después de todo).

Resumen

Tanto para los ocho principales problemas de seguridad corporativa. Lo más importante es tener en cuenta que la seguridad de la información es un proceso permanente y no un resultado.

 

¿Te interesa darle mayor seguridad a tu empresa?

Contáctanos