Ciberseguridad y movilidad empresarial, ¿cómo lograr el equilibrio perfecto?

Autor

Alvaro Ucros
Publicado en: Febrero 2 - 2018 por Jorge Chaparro

Cifras recientes de consultoras independientes indican cómo cerca del 81% de las brechas en ciberseguridad a nivel corporativo ocurren por contraseñas por defecto, débiles o robadas.[1]

¿Ciberseguridad y movilidad empresarial? Se trata de una modalidad que cobra fuerza en escenarios empresariales que cada vez más, implementan estrategias de movilidad y trabajo colaborativo basadas en soluciones en la nube.

¿Cómo actúan los ciberdelincuentes?

La evolución de los ataques evidencia que actualmente los delincuentes diseñan planes para atacar al usuario desde sus perfiles sociales, en vez de enfocarse directamente en redes empresariales.

Esto debido a que los usuarios persisten en cometer malas prácticas alrededor del uso de sus identidades en dispositivos y redes sociales, revelando hábitos de consumo, lugares que frecuentan, su formación profesional y actividad laboral.

A través de estos datos, le ahorramos tiempo a los delincuentes, quienes pueden armar un perfil detallado de su víctima y definir un método de ataque diseñado para ser rápido y sutil.

También te puede interesar: Seguridad: Uno de los desafíos del Internet de las Cosas

 Del entorno personal al laboral

Es así, como encontramos con más frecuencia, casos en los que usuarios reciben correos por parte de empresas con las que han tenido interacción recientemente; compras, restaurantes, universidades, etc. En los que los atacantes simulan (con un tono y una imagen gráfica muy cercana a la real) una solicitud para que el usuario brinde desprevenidamente acceso a su información y a las contraseñas que también permiten el ingreso a recursos corporativos.

 

 

El riesgo se incrementa cuando los delincuentes deciden ir un paso más allá y suplantar a personas de la organización en la que se trabaja, solicitando a través de correo electrónico, pagos de facturas o transferencias de dinero con un nivel de detalle y sofisticación, que resulta casi imposible de rastrear por antivirus y soluciones de seguridad tradicionales.

Cuidado con las redes publicas

Otra modalidad cada vez más popular es la de “escuchar” el tráfico de estas redes a través de dispositivos especiales. Los delincuentes identifican la trasferencia de datos que pasan por una red pública, que en su mayoría no tienen una seguridad alta, en búsqueda de patrones como solicitudes de accesos a páginas web que requieren usuario y contraseña.

Generalmente dichas redes dan acceso y piden aceptar condiciones de uso en la que excluyen de cualquier responsabilidad en torno a la privacidad de la información de los usuarios.

Ramsonware

Pese a que se trata de una modalidad de secuestro de información a cambio de un pago que generalmente se realiza en bitcoins, es común que luego de realizar dicho pago, los delincuentes desaparezcan sin dejar rastro y sin devolver los datos.

Lee también: La virtualización en tiempos de ataques cibernéticos

Vulnerabilidades en procesadores Intel, AMD y ARM

Afecta a la mayoría de procesadores fabricados desde 1995. La gravedad de esta situación, es que independientemente del sistema operativo, la vulnerabilidad permite leer información alojada en la memoria de los ordenadores. Esto puede ser aprovechado por un atacante para obtener usuarios y contraseñas privilegiados de los sistemas por medio de código malicioso. Desafortunadamente los parches y actualizaciones lanzados hasta el momento no han logrado corregir al 100% las vulnerabilidades y si han tenido impactos negativos en el rendimiento de los equipos.

Descubre más de esta vulnerabilidad: Meltdown y Spectre: así es la pesadilla en la seguridad de las CPUs de Intel, AMD y ARM.

Centrify y SoftwareONE aliados por la seguridad

Gracias al conocimiento de la industria, Centrify ha sabido identificar las necesidades de las organizaciones en términos de seguridad y promover, además de buenas prácticas de movilidad laboral, soluciones integrales de autenticación para entornos cada vez más dinámicos que ofrecen:

  • Validaciones de usuario: garantizan que quien desea acceder a una determinada aplicación o recurso, sea quien dice ser, gracias a verificaciones adicionales de su identidad.
  • Seguridad en dispositivos: protección de dispositivos e implementación de medidas de seguridad para filtrar el acceso a servicios y plataformas corporativas.
  • Protección de infraestructura crítica: minimiza el riesgo de ataque otorgando acceso a usuarios administradores solo cuando es necesario y con mínimos privilegios mientras su actividad es monitoreada.

Queremos conocer tu entorno IT

Si algunos de los escenarios descritos en este artículo te parecen familiares y quieres contar con soluciones de seguridad que se ajusten a tu organización, déjanos tu comentario y nuestro equipo de expertos te contactará.

[1] 2017 Verizon Data Breach Investigations Report (DBIR).

¿DESEA AMPLIAR
ESTA INFORMACIÓN?