Jueves 25 de Abril de 2024       •      Dólar= $945,00      •      UF=$37.237,20       •      UTM=$65.182

MAL USO DE RECURSOS EN LA OFICINA
Una grave amenaza para la red corporativa
Gentileza Kaspersky Lab.

Los empleados gastan cerca del 30% de sus horas de trabajo en asuntos privados. Sea para comunicarse en sitios de redes sociales, compartir enlaces o descargar archivos de sitios sospechosos.

Según encuestas realizadas en Europa y Estados Unidos los empleados de compañías gastan alrededor del 30% de sus horas de trabajo en asuntos privados. Analistas estiman que esto causa pérdidas de millones de dólares anuales a las compañías. Y si los empleados, queriendo o sin querer, ayudan a realizar ataques de hacking o robo de identidad, causan daños a la reputación de la compañía o infringen sus derechos de autor, los costes pueden ser aún más.

El hecho es que los empleados a menudo utilizan los equipos de la oficina para comunicarse en sitios de redes sociales, compartir enlaces o descargar archivos de sitios sospechosos. Además, los cibercriminales a menudo usan los sitios de redes sociales para estafar a los usuarios con ataques phishing y distribuir mal-ware. Muchos blogs personales, sitios de entretenimiento, servicios para compartir archivos, rastreadores de Torrent y archivos descargados por este medio están infectados.

Las amenazas que los usuarios enfrentan cada día suelen ser ataques que se distribuyen de forma masiva, por lo que una solución antivirus basta para prevenir la mayoría de los accidentes. Los ataques dirigidos son diferentes: se realizan en secreto, a menudo utilizando técnicas extraordinarias; son muy sofisticados y organizados. Para lograr sus metas, los usuarios fraudulentos utilizan la herramienta más efectiva para explotar cualquier programa o vulnerabilidad social. Kaspersky Lab describe algunos problemas que pueden surgir del uso indebido de equipos de oficina y demuestra cómo se pueden evitar incidentes similares en una red corporativa.


La ingeniería social

En 2009, más de 20 importantes compañías de informática, como Google, Adobe, Juniper y Yahoo!, fueron víctimas del ataque dirigido conocido como Operación Aurora. En una versión de este ataque, se convenció a los empleados de una compañía para que ingresaran a sitios maliciosos mediante redes sociales y clientes de mensajería instantánea. Usando técnicas de ingeniería social, los estafadores se pusieron en contacto con sus víctimas potenciales, ganaron su confianza e hicieron todo lo necesario para lograr que abran un enlace.

Cuando una cuenta se prepara de forma tan minuciosa, es muy probable que la víctima potencial caiga en la trampa y pulse en un enlace sospechoso. Si esto falla, el estafador puede tratar de usar un truco más sofisticado: irrumpir en la cuenta de un usuario en quien la víctima confíe y enviarle los enlaces desde allí. Esto no suele ser difícil de lograr, en especial si entre los contactos de confianza de la víctima hay usuarios vulnerables como niños, ancianos o adolescentes. Está claro que, al comunicarse por redes sociales desde el equipo de la oficina, los empleados pueden, sin darse cuenta, ayudar a los hackers a penetrar en la red corporativa.


Ataques “watering hole”


Además de los ataques dirigidos mediante redes sociales, los ataques llamados "watering hole" (pozo de agua) no son menos peligrosos. La idea básica de este tipo de ataques es encontrar e infectar los sitios que frecuentan los empleados de la compañía por cuestiones de trabajo con regularidad. Los estafadores tratan de infectar sitios web legítimos y de confianza. En estos casos se requiere que los usuarios den pasos adicionales para ejecutar el exploit - enciendan JavaScript, permitan la ejecución del applet Java para confirmar la excepción de seguridad, etc.- pero aun así pueden llegar a pulsar en los botones "Aceptar" y "Confirmar" sin darse cuenta de la gravedad de sus acciones.


Protección


Es obvio que los usuarios juegan un rol importante en los ataques dirigidos: sin darse cuenta, permiten que los estafadores ataquen el sistema. Por desgracia, en la actualidad no existe ninguna tecnología que pueda eliminar el error humano de la seguridad de las redes corporativas. Pero es posible utilizar algunas tecnologías relevantes para reforzar las políticas de seguridad y proteger contra ataques dirigidos al combatirlos en cada una de sus etapas: desde el primer intento de explotar una vulnerabilidad hasta los intentos de comprometer la red.


Políticas de seguridad


Para proteger a la red corporativa, Kaspersky Lab recomienda que los administradores de sistema y especialistas en seguridad apliquen las siguientes medidas de protección administrativa:

Protección contra exploits

Control de tráfico de red

Control de aplicaciones

Codificación de archivos

Aun así, ninguna de estas tecnologías son suficientes por sí solas para prevenir un ataque dirigido.

Para proteger la red corporativa, todas estas tecnologías deben estar bien integradas y cuidadosamente calibradas. Paralelamente, los administradores de sistema y especialistas en seguridad también deben usar medidas de protección administrativa:

Educación de los usuarios: Conocer y cumplir las políticas de seguridad de la compañía, comprender las posibles consecuencias de las amenazas de Internet, informar al servicio de seguridad sobre cualquier incidente que se presentetetetete

Control sobre los derechos de acceso y privilegios de los usuarios: Cualquier derecho y privilegio debe concederse sólo cuando sea necesario, todos los derechos y privilegios (el acceso) que se concede a los usuarios deben registrarse.e.

Analizar los sistemas en busca de vulnerabilidades y servicios de red en desuso: Detectar y analizar servicios de red y aplicaciones vulnerables y actualizar componentes y aplicaciones vulnerables. Si no están actualizados, los programas vulnerables deben restringirse o prohibirse.

Agosto 2013
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos Tecnológicos
CIBERSEGURIDAD: Cuando la Educación es más importante que la Tecnología
MERCADO DE LA DISTRIBUCIÓN TIC: Desafíos en la era del modelo híbrido
SERVICIOS GESTIONADOS DE IMPRESIÓN: Negocios de largo plazo y valor en servicio
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.