5 tips contra la mala suerte de un ataque empresarial

Soy Digital

Aunque parezca mentira, la mala suerte puede llegar disfrazada a través de su impresora u otros gadgets; a simple vista parecen ser inocentes, pero su conexión con la red empresarial puede convertirlo en una aliada de los atacantes.

Selene Agüero

Si usted tiene un porcentaje mínimo de superstición en su ADN, no es necesario que sea Viernes 13 para que tome las medidas necesarias para repeler la mala suerte que ronda la seguridad de su compañía.

De acuerdo con expertos en el tema, algunos de los dispositivos más hackeables de la red también son probablemente los que más se pasan por alto. Para algunos, es un gadget que todo el mundo ha olvidado; una impresora en una oficina de la esquina, una tableta en un área pública utilizada en horario en salas de conferencias.

Como con cualquier problema de seguridad, muchos de estos dispositivos son pasados por alto. Es posible que haya políticas de seguridad y software utilizado para seguir y controlar iPads y ordenadores portátiles de Dell, pero ¿qué pasa con la vieja impresora HP usada en el escritorio de la recepcionista? En un hospital, ¿que podría pasar con un dispositivo de monitorización de pacientes? En una tienda más técnica, ¿que podría pasar con un nuevo teléfono inteligente que ejecuta un sistema operativo alternativo?

Conozca quién fue: La víctima de Viernes 13

Mientras que los dispositivos complementarios se pasan por alto y son altamente vulnerables a los ataques, no es extraordinariamente difícil bloquearlos. Las prácticas de seguridad estándar se siguen aplicando. Los expertos en seguridad dicen que los dispositivos complementarios en sí no son el problema, es el hecho de que se les permite existir sin ningún tipo de protección.

Estos son algunos consejos para asegurarse de que sus dispositivos complementarios sean seguros.

1. Haga preguntas difíciles cuando se habla con los proveedores: Uno de los mejores consejos, cuando se trata de dispositivos complementarios, es hacer algunas preguntas difíciles para las empresas que fabrican y venden estos productos.

De acuerdo con Sinan Eren, vicepresidente de la empresa de seguridad Avast Software, es posible que ya sepa sobre las mejores prácticas para asegurar los ordenadores portátiles y los dispositivos móviles, pero hay demasiadas variables abiertas con artilugios curiosos.

Por ejemplo, los dispositivos que monitorean los signos vitales en los hospitales normalmente no son considerados vectores de ataque, pero si un hacker hizo una manipulación con un dispositivo de este tipo de forma remota, las consecuencias podrían ser nefastas, sobre todo para el paciente.

No obstante, muchos de estos tipos de dispositivos no están incluidos en comprobaciones de vulnerabilidad del sistema y no se actualizan correctamente o de manera oportuna.

Sin embargo, los vendedores deben ser capaces de responder a las preguntas básicas acerca de ellos, como si el firmware está firmado y actualiza regularmente, y si el vendedor hace sus propias revisiones de seguridad.

2. Hacer las políticas de seguro cubren todos los posibles aparatos: ¿Qué pasa cuando alguien entra en la oficina con un reproductor personal, uno que es nuevo en el mercado? Tal vez no hay amenaza posible, ¿pero qué pasaría si la hubiera? Michael Kemp, cofundador de la firma de seguridad Xiphos Investigación, explicó que la única solución es asegurarse de que tiene políticas estrictas para todos los dispositivos, incluyendo cualquier aparato personal utilizado en el trabajo.

“Las políticas específicas, como la desactivación de la actividad del puerto USB, puede proporcionar un excelente mecanismo para la lucha contra algunas de las amenazas que posee el uso de dispositivos personales”, dijo.

Además: Regresan los malos augurios a la banca

“Si las personas están utilizando dispositivos personales para interactuar con redes empresariales, tal interacción debe ser limitada. Si esta interacción es una ocurrencia regular, los dispositivos deben ser manejados, mantenidos y comprados bajo los auspicios de la empresa en general”, agregó Kemp.

3. Sepa con lo que está tratando: La identificación es fundamental cuando se trata de las mejores prácticas de seguridad. Y eso puede ser difícil cuando se está tratando con, por ejemplo, un aparato obsoleto que fue suspendido por su fabricante (que podría ser una empresa que ni siquiera existe ya) o una marca menos común de dispositivo de almacenamiento conectado a la red. El software de seguridad debe ser capaz de buscar e identificar incluso los dispositivos más inusuales conectados a una red.

“La mejor estrategia para hacer frente a los dispositivos inusuales comienza con la identificación. Si esto es una forma de descubrimiento automático o una encuesta informal de personal, la única manera de manejar el problema es con la cuantificación del riesgo”,dijo Morey Haber, vicepresidente de tecnología de BeyondTrust.

Parte del proceso de identificación consiste en determinar cómo los dispositivos se conectan y qué privilegios de acceso tienen. Ese trabajo es más difícil si usted está tratando con, por ejemplo, una impresora que ni siquiera se conecta a redes Wi-Fi y tiene firmware que es modificable y no se puede actualizar. Ese tipo de dispositivo es un objetivo.

Con demasiada frecuencia, los piratas informáticos buscan dispositivos marginales como las impresoras que utilizan el firmware por defecto, las contraseñas y las funciones de administración, por eso Haber acotó que es posible que usted desee bloquear el uso de los dispositivos obsoletos que encuentre como parte del proceso de identificación. La integridad de sus redes y sistemas informáticos tiene prioridad sobre cualquier utilidad que un dispositivo puede tener.

4. Lleve a cabo auditorías de seguridad regulares

Es común que las empresas más grandes lleven a cabo auditorías de seguridad regulares. Por desgracia, también puede ser común para las auditorías pasar por alto los dispositivos complementarios, como impresoras, unidades de red y cámaras.

Leon Glover, director senior de gestión de productos y gestión de proyectos en el proveedor de seguridad ThreatSTOP, indicó que la falta de hacer una auditoría a fondo es una de las causas más comunes de las infracciones.

Se dice que cada auditoría debe incluir una evaluación de riesgo de incluso los dispositivos complementarios que existen en la red. Como parte de este ejercicio, usted debe sopesar la cantidad de daño que un ataque podría causar frente a los beneficios de usar ese dispositivo. Si el dispositivo es extremadamente inusual -por ejemplo, un nuevo smartphone con Ubuntu- puede que no tenga suficiente utilidad para la aprobación.

5. Ponga los dispositivos complementarios en su propia red: Otro enfoque para prevenir una violación catastrófica que comienza con un ataque en un dispositivo único en su tipo, es permitir que los dispositivos complementarios sean utilizados, pero sólo en una red aislada que está asegurada de forma fiable.

Tony Anscombe, de AVG Technologies, dijo que podría ser difícil, habría que crear una red completamente nueva para los dispositivos que pueden tener utilidad limitada. “Pero valdría la pena el esfuerzo porque los dispositivos complementarios representan un aumento de riesgo de seguridad”, agregó.

Este artículo está clasificado como: , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR