CIBERSEGURIDAD

Aumento del trabajo remoto: afrontar la gestión de vulnerabilidades

En el lapso de un par de meses, el mundo como sabemosmiw eso estaba al revés. Mientras los científicos de todo el mundo realizan experimentos en busca de la vacuna COVID-19, el mercado laboral se ha encontrado dentro su propio experimentar. Es decir, el experimento de trabajo remoto a gran escala.

En un esfuerzo por frenar la propagación del virus, a millones de empleados de todo el mundo se les pide que escriban sus correos electrónicos, compilen sus hojas de cálculo y sostener sus reuniones desde los confines de la mesa del comedor o el espacio de oficina improvisado en casa. Si bien en 2018 apenas el 13% de las empresas fomentaron el trabajo a distancia, desde entonces ha aumentado sustancialmente hasta 45% a mediados de marzo de 2020. Solo en el Reino Unido, Cámaras de comercio británicas reveló que al menos el 54% de las empresas han recurrido al trabajo remoto “para mantener la continuidad del negocio”. Es cierto que tsu tendencia has ha estado creciendo continuamente A través de los años. Sin embargo, los equipos de seguridad empresarial simplemente no podrían haber anticipado es reciente pico afilado, incitado por la pandemia. Sin duda, este cambio repentino, más la incertidumbre añadida de la propia pandemia, ha creado el patio de recreo ideal para los malos actores.

Mientras la gente busca frenéticamente respuestas, menos Se está prestando atención a las fuentes o la credibilidad de la información en circulación. Esto facilita la famosa táctica del phishing. ya que es menos probable que lo piensen dos veces antes de hacer clic en un enlace malicioso. Por supuesto, Barracuda Networks informó un Aumento del 667% en los correos electrónicos de phishing desde finales de febrero. Dichos correos electrónicos han variado desde estafadores que ofrecen vender curas o máscaras faciales inexistentes hasta solicitudes de donación para organizaciones benéficas ficticias. En otros casos, se ha hecho pasar por autoridades como la Organización Mundial de la Salud u hospitales locales.. En un ejemplo, fue sugerired que un individuo había contraído el virus y necesitaba descargar a comprometidos documento, antes de proceder a un clínica de emergencia.

Thmismi estrategiaies decir ahve tampoco se ha restringido a los correos electrónicos, pero posee ampliado a aplicaciones de mensajería populares. De hecho, AT&T Alien Labs Recientemente descubrió que se empleaban webhooks para enviar mensajes de phishing convincentes a través de Slack. Un solo clic incorrecto y un sistema empresarial podría verse comprometido. Evitar esto por sí solo puede dejar a muchos de los mejores equipos de seguridad abrumados.

Encima de eso, dicho Marco Rottigni, Director técnico de seguridad en Qualys, con empleados que se conectan a las redes corporativas desde casa casi simulinstantáneamente, Departamento de TIs también tendrá que gestionar la proliferación de puntos de acceso en el acto disponible para los piratas informáticos. «Donde es posible que hayan supervisado previamente la seguridad en un bloque de oficinas con escritorios fijos, ahora tienen que supervisar la transición a laptops dispersas. « Esta es un desafío completamente diferente que requiere más de un par de días o incluso semanas, Darse cuenta. Los riesgos se agravan aún más cuando los empleados comienzan a intercambiar el uso de sus dispositivos privados y corporativos. Tampoco es tan inconcebible que los padres puedan ir en la medida en que presten sus computadoras portátiles corporativas a sus hijos por las tardes. A partir de ahí, el niño solo necesitaría descargar el juego equivocado para que el malware se arraigue. Quizás, el riesgo simplemente proviene de que un usuario no actualiza su software de seguridad. Abundan las oportunidades de complicación.

La verdad sea dicha, mientras que aumentan los riesgos de seguridad podría ser atribuido a un elevado probabilidad de error humano, descargar el archivo adjunto incorrecto es Not a menudo suficientemente serio a cutilizar un incidente en toda la empresa. La receta del desastre es cuando el malware se encuentra con la vulnerabilidad; y está claro que el software y aplicaciones utilizadas por organizaciones han presentado significativo cuestiones de su propio. Se ha estimado que ZOOM ha acumulado más de 2,22 millones de usuarios activos mensuales en lo que va de 2020, en comparación con 0,64 millones durante el mismo período del año pasado. Sin embargo, ellos también han experimentado dificultades para adaptarse a lo inesperado. escalada en los usuarios y no han implementado las medidas de seguridad necesarias. De hecho, la aplicación de videoconferencia ha admitido que en realidad no utiliza ningún encriptado de fin a fin.

Más recientemente, Microsoft lanzó su Martes de parches de abril de 2020 actualizaciones que revelan 113 vulnerabilidades, 19 de las cuales se clasificaron como críticas y 94 como importantes. Eso es además del 405 vulnerabilidades de seguridad Oracle también lo reveló esta semana. «Esto ejerce una presión considerable sobre los equipos de seguridad para priorizar y Aplique todos los parches necesarios dentro de la ventana de 24 o 72 horas antes de que los piratas informáticos aprovechen con éxito estas lagunas.,» Destacar Rottigni. Cuando el ancho de banda y los concentradores de VPN ya se están ampliando, es posible que agregar la implementación de parches ya no sea una opción viable.

Más bien, es posible que deseemos encontrar un medio de implementar parches que evite el uso de VPN por completo. Por suerte, VMDR de servicio más reciente de Qualys® – Gestión, detección y respuesta de vulnerabilidades – podría ser ela solución que necesitamos desesperadamente al entrar en esta nueva era de trabajo desde casa. Además, tiene la capacidad de recopilar en una sola plataforma todos los datos recopilados en el panorama digital. Puede identificar, priorizar y abordar amenazas de manera eficiente, si no instantánea, y automatizar procesos a escala. Como Georges Bellefontaine, gerente de gestión de vulnerabilidades de Toyota Financial Services, afirmós «VMDR eleva la madurez de nuestro programa de gestión de vulnerabilidades a su siguiente nivel. Permite un monitoreo adicional de la infraestructura para identificar vulnerabilidades y endurecimiento de activos débiles de manera efectiva, precisa y en tiempo real para priorizar mejor la reparación necesaria «. Es más, Ryan Smith, vicepresidente de producto de Armour afirma además que “VMDR de Qualys también ofrece capacidades de respuesta sin precedentes que incluyen opciones para proteger a los usuarios remotos, que se ha convertido en una prioridad para los CISO en el entorno actual. «

Para retribuir a la comunidad, Qualys también ha habilitado una versión independiente de la solución basada en la nube., Qualys Remote Protection, que está disponible para Free durante 60 días. Brinda a los equipos de seguridad visibilidad instantánea y continua de las computadoras remotas para que puedan ver fácilmente los parches faltantes para las vulnerabilidades críticas e implementarlos desde la nube. Los parches se entregan de forma segura y directa desde los sitios web de los proveedores y las redes de entrega de contenido para garantizar que haya poco o ningún impacto en el ancho de banda de la VPN externa.

Para mostrar el enfoque innovador de la solución para la gestión de vulnerabilidades, Qualys está organizando un evento en línea, VMDR en vivo, con una demostración detallada y preguntas y respuestas el 21 de abril a las 11 a. m. PT (6 p. m., GMT). Regístrese en https://www.qualys.com/2020/vmdr-live/.

Es posible que nos hayamos ‘escondido’, pero los ciberdelincuentes han salido a jugar, aprovechando nuestro miedo y nuestra postura de seguridad mal equipada para ejecutar su próximo ataque. Así que lo que es tu organización vas a hacer al respecto?

M. Rottignoni

Marco Rottignoni es director técnico de seguridad, EMEA, en Qualys

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar