El mejor Mezcal

viernes, 12 de agosto de 2022

El desafío del uso de app personales en la infraestructura empresarial

 Sea por desconocimiento o por políticas laxas de ciberseguridad, el uso de app personales en las empresas genera un desafío que está en crecimiento. Para hablar sobre el tema ITWare Latam charló con Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica.

Sobre el uso de aplicaciones personales e instancias personales, un estudio revela que más de 1 de cada 5 usuarios (22%) cargan, crean, comparten o almacenan datos en ellas, siendo GmailWhathttps://www.itwarelatam.com/2022/06/23/estafas-por-whatsapp-modalidades-de-engano-mas-comunes/sAppGoogle DriveFacebookWeTransfer LinkedIn las más populares.

Adicionalmente, refleja una tendencia permanente en cuanto al riesgo de información privilegiada, al mostrar que 1 de cada 5 usuarios (20%) que han decidido abandonar una organización suben una cantidad inusualmente alta de datos a aplicaciones personales durante los 30 días anteriores a su marcha, lo que supone un aumento del 33% frente al mismo período del año anterior.

Los desafíos en ciberseguridad que se presentan

Para Mendoza existen distintos desafíos cuando una organización implementa nuevas formas de trabajo que involucran más tecnología y, de manera inherente, se amplía la superficie de exposición a amenazas.

La modalidad de trabajo donde los colaboradores utilizan infraestructura empresarial para utilizar aplicaciones de uso personal no sólo implica cambios para el trabajador, sino también para los empleadores, quienes deben considerar cuestiones que van desde dónde accede el empleado a la información, hasta la forma en la que ingresa a los sistemas, el tipo de aplicaciones permitidas, etc. Lo habitual es que el empleador proporcione los equipos necesarios para el trabajo, sin embargo, también puede darse el caso en donde el empleado utilice su propio equipo”, agrega el ejecutivo

A su vez señala que independiente del modelo elegido, la organización debe prestar atención a la forma en la que sus empleados se conectan a las redes corporativas y públicas, las aplicaciones que utilizan en sus dispositivos tanto para actividades corporativas como personales, y sobre todo la información que almacena, procesan y transmiten desde dichos dispositivos. Estas condiciones conllevan retos y riesgos que se deben contemplar para implementar las medidas de control adecuadas, de lo contrario se podría estar abriendo la puerta a fugas de información, infecciones por malware, accesos no autorizados a información y sistemas, entre otros incidentes.

Por eso Mendoza recalca que “Del mismo modo, si es el caso de la modalidad BYOD, hablamos de dispositivos de uso personal, pero que además pueden conectarse a la red corporativa o almacenar información de la empresa, lo que también podría representar un riesgo de seguridad para la organización. Por lo tanto, los desafíos consisten en asegurar todos los puntos de acceso a los recursos de la organización, para cumplir con los objetivos, aumentar la productividad y minimizar riesgos”.

LO HABITUAL ES QUE EL EMPLEADOR PROPORCIONE LOS EQUIPOS NECESARIOS PARA EL TRABAJO, SIN EMBARGO, TAMBIÉN PUEDE DARSE EL CASO EN DONDE EL EMPLEADO UTILICE SU PROPIO EQUIPO”

Los celulares con la vía más utilizada por los ciberdelincuentes para vulnerar app personales y luego atacar la infraestructura empresarial

Las amenazas más comunes que se presentan

Con el aumento de la superficie donde se pueden presentar vulnerabilidades como contraseñas débiles, ausencia de soluciones de seguridad, conexión desde redes inseguras, dispositivos con información sin cifrar, falta de respaldos de información, falta de actualización de sistemas y dispositivos, entre otros. De la misma manera se incrementan amenazas como robo, fuga o pérdida de información, phishing, pérdida de dispositivos, infección por malware, secuestro de información, ejecución de exploits, daño a los equipos, engaños basados en Ingeniería Social, entre otros.

“Las amenazas que apuntan a los dispositivos móviles son diversas, de forma muy parecida a lo que ocurre con las computadoras tradicionales. En promedio, cada mes los Laboratorios de ESET a nivel mundial identifican 300 nuevas muestras de malware diseñado para Android”, comparte Mendoza.

El ejecutivo comparte que, de acuerdo con el Informe de amenazas de Eset que se publica cada trimestre, Android es afectado principalmente por troyanos SMS (malware que suscribe a los usuarios a servicios de mensajería SMS Premium), adware (programas inofensivos pero que muestran publicidad), stalkerware (software utilizado para el espionaje casi de forma legal), clickers (software utilizado para acceder a los recursos de Internet, por lo general a páginas web), banking malware (como su nombre lo indica, software malicioso que busca obtener datos bancarios), cryptominers (programas maliciosos para minar criptomonedas), ransomware (malware para el secuestro de información) y spyware (software malicioso espía).

“De esta gama de amenazas, el malware bancario para Android es la que ha crecido considerablemente en los últimos años, aumentando más de 400% en 2021, respecto a 2020. Las amenazas informáticas suelen ser desarrolladas para plataformas de uso masivo, por una sencilla razón, a mayor cantidad de usuarios las probabilidades de infección aumentan, tal como ocurre los teléfonos inteligentes. Esto significa que las amenazas informáticas van en aumento, mientras que los controles de seguridad son poco utilizados”, apunta el ejecutivo de Eset.

El ransomware es uno de los malwares más utilizados por los ciberdelincuentes

«LOS DESAFÍOS CONSISTEN EN ASEGURAR TODOS LOS PUNTOS DE ACCESO A LOS RECURSOS DE LA ORGANIZACIÓN, PARA CUMPLIR CON LOS OBJETIVOS, AUMENTAR LA PRODUCTIVIDAD Y MINIMIZAR RIESGOS”

Qué medidas debe tomar una empresa para paliar este desafío

Mendoza destaca que los recientes ataques informáticos que han afectado de forma global muestran la importancia de proteger la información y los sistemas. Al mismo tiempo que provocan preocupación entre los usuarios, también generan conciencia sobre la problemática actual de las amenazas informáticas y la necesidad de protegernos en el ámbito digital.

Asimismo, señala que “Es probable que las personas desconozcan acerca de todos los tipos de ataques e intrusiones hacia sus dispositivos, pero en este punto es donde todas las actividades de concientización en el ámbito de la ciberseguridad cobran relevancia, para entregar información actualizada sobre peligros en Internet, especialmente cuando se habla de riesgos asociados al uso de dispositivos inteligentes”.

El ejecutivo habla sobre lo que en Eset denominado el “empleado seguro”: aquel trabajador que sabe administrar y utilizar los recursos de la empresa de manera consciente, responsable y segura.

“El empleado seguro conoce la importancia de sus actividades para la organización, se encuentra actualizado constantemente en temas de seguridad y amenazas informáticas, pero lo más importante, su conocimiento lo pone en práctica para evitar que las amenazas puedan afectar los recursos de la empresa en la que labora, de esta manera, contribuye para no poner en riesgo el negocio. El siguiente documento muestra detalla los aspectos más importantes sobre las características y actividades del “empleado seguro”: https://www.welivesecurity.com/wp-content/uploads/2013/11/guia-empleado-seguro-eset.pdf, comparte Mendoza.

Por otro lado, el ejecutivo recalca la necesidad de contar con una solución antimalware, actualizar continuamente el software, lo que además de ofrecer mejoras, también corrigen fallas u errores que podrían ser aprovechadas por atacantes.

Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica

“En general, los usuarios pueden combinar el uso de la tecnología de seguridad en sus dispositivos con buenas prácticas. Por ejemplo, es importante obtener las aplicaciones desde las fuentes oficiales, prestar atención a los permisos que solicitan dichas aplicaciones al momento de instalarse y utilizar una solución de seguridad móvil confiable, que contribuye en gran medida a mantener los dispositivos móviles a salvo de las amenazas informáticas”, agrega.

“ES PROBABLE QUE LAS PERSONAS DESCONOZCAN ACERCA DE TODOS LOS TIPOS DE ATAQUES E INTRUSIONES HACIA SUS DISPOSITIVOS, PERO EN ESTE PUNTO ES DONDE TODAS LAS ACTIVIDADES DE CONCIENTIZACIÓN EN EL ÁMBITO DE LA CIBERSEGURIDAD COBRAN RELEVANCIA”

Formas de protección

Mendoza remarca la experiencia de Eset en investigación y desarrollo en el ámbito de la ciberseguridad, así como su compromiso de evolucionar y mejorar de forma permanente en función de las necesidades de los usuarios, con soluciones de protección de punta apunta, y más en dispositivos móviles, como celulares, tablets, o notebooks, con opciones en caso de pérdida o robo y ayudar a recuperar el dispositivo equipo debido a las opciones de geolocalización, también con la inclusión de módulos de seguridad anti-phishing y antirrobo.

Aunque muchas de estas soluciones se pueden conseguirse de forma gratuita, las versiones premium ofrecen mayores posibilidades de protección a través de funcionalidades exclusivas.

Entre ellas Mendoza enumera:

  • Anti-Theft Proactivo. Actúa cuando detecta una conducta sospechosa. Si se ingresa un código de desbloqueo de pantalla incorrecto (un PIN, un patrón o una contraseña) o una tarjeta SIM no autorizada, el dispositivo se bloquea y automáticamente se envían fotografías instantáneas tomadas por las cámaras del teléfono al sitio my.eset.com. La información incluye la ubicación del teléfono, la dirección IP actual, los detalles de la tarjeta SIM insertada, entre otros datos. El usuario puede marcar el dispositivo como perdido e iniciar el rastreo de la ubicación, enviar un mensaje personalizado en pantalla o incluso borrar el contenido del dispositivo.
  • Anti-Phishing. Protege ante sitios Web maliciosos que intentan obtener tu información confidencial, como nombres de usuario, contraseñas, información bancaria o detalles de tarjetas de crédito.
  • Mensaje Personalizado en Pantalla. Envía un mensaje personalizado al dispositivo perdido para ponerte en contacto con quien lo haya encontrado. El mensaje aparecerá en la pantalla, aunque el dispositivo esté bloqueado.
  • Rastreo de la Ubicación. Cuando el dispositivo se marca como perdido, su ubicación se envía regularmente al sitio my.eset.com y se muestra en el mapa para ayudarte a rastrear su posición con el transcurso del tiempo. Si cambia la ubicación del dispositivo, su nueva ubicación se envía a my.eset.com para mantener el rastreo actualizado.
  • Instantáneas tomadas por la cámara. Si el dispositivo se marca como perdido, se envían instantáneas tomadas por las cámaras frontal y trasera del teléfono a my.eset.com en forma automática y regular. Esto ayuda a identificar la ubicación del dispositivo o a quien lo haya encontrado.
  • Alerta de batería baja. Cuando queda poca batería en el dispositivo, automáticamente se envían su posición actual y las instantáneas tomadas por las cámaras a my.eset.com antes de que se apague.
  • Protección de la tarjeta SIM. Permite tener el control del teléfono en caso de extravío. El dispositivo podrá recibir comandos remotos incluso si se inserta una tarjeta SIM no autorizada. Los Amigos de confianza predefinidos recibirán información con el número telefónico de la tarjeta SIM insertada, el código IMSI y el código IMEI del dispositivo.
  • Filtrado de SMS y llamadas. Permite recibir únicamente las llamadas y los mensajes de remitente deseados y el momento en que deseas recibir SMS o llamadas. También ofrece la opción de bloquear el número de la última llamada entrante o directamente al remitente.
  • Borrado Remoto. En caso de robo o pérdida es posible llevar a cabo una eliminación de la información de forma remota.

Para finalizar Mendoza señala que “Eset también cuenta con soluciones Mobile Device Management (MDM), también conocida como conector de dispositivos móviles. Es un componente que permite administrar productos ESET en dispositivos móviles en una red desde una ubicación central. De esta forma, es posible controlar y administrar los dispositivos móviles que pertenecen a la organización, tanto de plataformas Android como iOS”.

No hay comentarios:

Publicar un comentario