La seguridad en el trabajo híbrido exige una defensa dinámica

Protección preventiva avanzada para el correo electrónico, la colaboración y el almacenamiento en la nube

Con el cambio masivo al trabajo remoto y un gran número de trabajadores ingresando a un modelo de trabajo híbrido, las herramientas de colaboración y productividad basadas en la nube se han vuelto omnipresentes en las empresas de todo el mundo. Aunque se ha previsto durante mucho tiempo, el modelo híbrido ha expuesto la complejidad de mantener seguros los lugares de trabajo. Los protocolos, los procesos de negocio y las herramientas de TI ahora tienen mucho más impacto en la seguridad, tanto para las redes domésticas como para las empresariales, sin mencionar la mitigación de los mayores riesgos de los dispositivos que cruzan entre el uso personal y empresarial.

En el año 2021 se vieron muchas noticias sobre el hack a gran escala de plataformas comerciales como SolarWinds Orion y campañas de intrusión dirigidas a empresas de servicios de TI que ejecutaron versiones obsoletas de la herramienta de monitoreo de TI Centreon. Para muchas empresas, estos eventos deberían haber llevado a las casas el punto de que las ciberamenazas se dirigen cada vez más a los sistemas basados en la nube, las plataformas de colaboración, sus usuarios y los administradores de TI encargados de hacer que todo funcione sin problemas.

Estos han sido los mismos medios que permiten a las empresas encontrar eficiencias tecnológicas adicionales a lo largo de la pandemia. Si bien es claramente crítico, con lo que pocos administradores de TI y titulares de presupuestos pueden haber contado fue con la escala de riesgos desatados cuando plataformas de servicios enteras fueron atacadas por actores maliciosos. En marzo de 2021, la explotación de Microsoft Exchange, en la que los investigadores de ESET identificaron a más de 10 actores o grupos de amenazas diferentes que probablemente aprovecharon la vulnerabilidad, se convirtió en un festín de servidores orientados a Internet sin parches que enviaron ondas de choque a través de la industria de TI.

¿Estos ataques a gran escala distraen de las amenazas más cercanas a casa?

El Threat Report T2 2021 de ESET demuestra que los empleados que trabajan de forma remota y utilizan herramientas de acceso remoto como Remote Desktop Protocol (RDP) para acceder a datos, herramientas y ayuda de TI están en alto riesgo. En T2 (mayo-agosto) de 2021, ESET detectó 55 mil millones de nuevos ataques de fuerza bruta (+104% en comparación con T1 2021) contra redes con servicios RDP de cara al público. Esta es una señal de cómo se ha vuelto el RDP en el hogar y en el lugar de trabajo híbrido.

También demuestra cuán críticas son las prácticas de seguridad al instalar, configurar y usar herramientas de colaboración, servidores y otros sistemas comerciales. La seguridad es una doble responsabilidad: la primera por parte de los administradores de TI, que establecen las reglas y supervisan la actividad, y la segunda por parte del personal de una empresa, que utiliza las herramientas pero puede vacilar en sus prácticas de seguridad.  

No siempre se puede evitar que los ciberdelincuentes llamen a la puerta con sus productos falsos. Por lo tanto, no es de extrañar que los mensajes fraudulentos dominaran la escena de amenazas de correo electrónico T2 2021, siendo las marcas más suplantadas Microsoft, seguidas de la empresa de logística DHL, el servicio de firma electrónica DocuSign y el servicio de intercambio de archivos WeTransfer. Sin embargo, en su defensa, se pueden desplegar soluciones de seguridad para detectar y bloquear estas amenazas.


La seguridad de las grandes empresas para las pymes

Con la carga de seguridad que solo aumentará en la segunda mitad de 2021, ESET ha actualizado ESET Cloud Office Security con una poderosa herramienta de nivel empresarial, ESET Dynamic Threat Defense (EDTD), que aborda directamente el problema de las amenazas desconocidas con su tecnología de prevención de amenazas Zero Day. El panorama de amenazas no es estático, y cada día surgen nuevas amenazas; los empleados necesitan mantenerse productivos sin que sus máquinas se ralenticen por las pesadas tareas de procesamiento de las soluciones de seguridad. Una vez que EDTD está configurado, no hay necesidad de que los administradores o usuarios tomen ninguna otra acción. EDTD decide si una muestra sospechosa o desconocida es benigna o maliciosa al enviarla a una sandbox basada en la nube para su análisis.

El sandbox basado en la nube es precisamente donde EDTD puede mostrar inmediatamente su valor porque descarga el procesamiento que se necesita para detectar amenazas nuevas o desconocidas de las máquinas de los empleados a la nube. Una vez en el sandbox en la nube, las muestras sospechosas se someten a múltiples modelos de aprendizaje automático y técnicas de detección robustas para determinar un resultado definitivo.

Frente a las amenazas siempre presentes, como el phishing y los archivos adjuntos de correo electrónico maliciosos, las organizaciones deben realizar un seguimiento de las últimas campañas dirigidas a cuentas corporativas. A su manera, los empleados pueden ser advertidos   de manera oportuna sobre los sitios y archivos de los cuales deben mantenerse alejados. Pero, lo que es más seguro, es que no deben confiar únicamente en la conciencia de seguridad de los empleados y, en su lugar, implementar una solución de sandbox en la nube como EDTD que proporciona una capa robusta de protección, incluso contra amenazas nunca antes vistas.

Las 10 amenazas más propagadas del mundo en noviembre 2022

Presentamos el ranking de las diez amenazas que más se propagaron alrededor del mundo durante noviembre de 2022.

¿Cuál será el Juego del Año? ¡Estos son los nominados!

Te presentamos los seis nominados para el galardón gamer más importante del 2022. Conócelos para elegir tu favorito.

El Dream Team de ESET para ganarle por goleada al malware

Presentamos el plantel con el que desde ESET protegemos día a día a empresas y usuarios de Latinoamérica, frente a los códigos maliciosos que siempre están al acecho.

Dejar respuesta

Please enter your comment!
Please enter your name here

Posts recomendados