Tecnología

Cómo proteger su red corporativa del software espía

Solía ​​ser fácil para los administradores de red identificar dónde están los límites corporativos; generalmente era donde se encontraban las redes internas y externas. Esto facilitó a los administradores saber dónde colocar un firewall para mantener segura la red interna. Hoy en día, ¿cómo se separan los teléfonos inteligentes de los empleados en la red corporativa cuando se utilizan para la autenticación multifactor y la lectura de correos electrónicos laborales? Los límites de la red interna a externa se han vuelto borrosos.

Existen varias políticas de seguridad para tratar con los teléfonos inteligentes de los usuarios, que van desde el enfoque más restrictivo, sin acceso al teléfono inteligente, hasta un enfoque abierto que permite que los teléfonos personales se conecten a la red corporativa interna. Sugerimos que la solución correcta se encuentra en algún punto intermedio.

Es posible que haya leído sobre el Software espía de Pegasus en las noticias; El software del Grupo NSO explota fallas en iOS (iPhones) para obtener acceso a los datos en el teléfono de un objetivo desprevenido. La NSO vende Pegasus a los gobiernos, aparentemente para rastrear a los criminales, pero los regímenes represivos a menudo lo utilizan para espiar a sus oponentes, figuras políticas y activistas.

En el pasado, las infecciones por Pegasus se obtenían principalmente mediante el envío de un enlace al teléfono de la víctima; cuando el objetivo hiciera clic en él, activarían un exploit que permitiría a los atacantes obtener acceso de root al teléfono. una vez el software espía obtiene acceso de root, puede leer mensajes en aplicaciones como iMessage, WhatsApp, Telegram, Gmail y otras. Una red sofisticada de comando y control puede informar al operador y también controlar el teléfono.

READ  Intentan eliminar cuentas de WhatsApp, te diremos como evitarlo

reduciendo el riesgo

Los teléfonos inteligentes han roto los límites claramente definidos entre las redes corporativas internas y externas y se han convertido en un objetivo para los agentes de amenazas. Además, no se necesita una gran red subterránea con bolsillos profundos para engañar a los usuarios para que instalen software espía al descargar accidentalmente aplicaciones maliciosas.

Ningún sistema de seguridad puede bloquear todos los enlaces y exploits maliciosos, pero podemos tomar medidas para reducir el riesgo a un nivel manejable. Entonces, ¿cómo podemos evitar que los teléfonos inteligentes que usan las personas para comunicarse con sus compañeros de trabajo se conviertan en un vector de ataque en la red corporativa?

A continuación, se muestran algunas estrategias:

  • Cree una política que prohíba el envío de claves críticas como contraseñas, certificados privados y tokens de acceso por correo electrónico o servicios de mensajería telefónica. Utilice alternativas que protejan esta información por separado, como un administrador de contraseñas.
  • Enseñar a los usuarios cómo los agentes de amenazas obtienen el control de sus teléfonos tiene el mejor retorno de la inversión. Si una víctima potencial sabe qué buscar, como un enlace sospechoso de un remitente desconocido, es probable que lo identifique como malicioso y se proteja a sí mismo y a la red corporativa. Además, si saben que el software espía puede provenir de aplicaciones que los usuarios descargan de Google Play Store o Apple App Store, también pueden verificar si hay software espía antes de descargarlo. No necesita gastar mucho dinero o tiempo en la educación del usuario, simplemente mantenga a los usuarios actualizados sobre los métodos de ataque que pueden incluir sus teléfonos. Haga que cualquiera de los artículos recientes sobre software espía de Pegasus sea una lectura obligada para usar su teléfono en la red corporativa. Luego, continúe con la lectura mensual del último software espía.
  • Dos medidas de seguridad básicas pueden reducir la superficie de ataque de la red:
    • La autenticación multifactor puede proteger contra el robo de contraseñas y los ataques de phishing
    • UN confianza cero La red otorgará a los usuarios acceso solo a los servidores que necesitan para hacer su trabajo y negará el acceso a todo lo demás. Esto asegura que una cuenta comprometida no se pueda utilizar para movimientos laterales.
READ  Solidatus recauda $ 19,5 millones para expandir su plataforma de linaje de datos empresariales

Algunos recomiendan permitir solo el acceso a la red corporativa de teléfonos desbloqueados o no rooteados. Un dispositivo con acceso de root no verifica la integridad del sistema operativo del teléfono y facilita la ocultación de un programa de malware. Desafortunadamente, esto no ayuda en la mayoría de las situaciones en las que el software espía infecta el teléfono y puede hacer que algunos usuarios crean que sus teléfonos los mantendrán seguros cuando no puedan hacerlo. Los usuarios aún pueden descargar aplicaciones en sus teléfonos Android, pero con las aplicaciones de descarga lateral existe la posibilidad de software espía.

Además, como el usuario es propietario del teléfono y dice que no puede realizar cambios en él, puede interferir con la comunicación de esta manera. Cada empresa tiene necesidades diferentes, por lo que dejamos que usted sopese la necesidad de esta política.

Ya sea que sean atacados con el software espía Pegasus o descarguen por error una aplicación maliciosa, desea que los usuarios identifiquen sus errores e informen los problemas a los expertos. Debemos recordar que no todo el mundo tiene la experiencia de seguridad para identificar software espía en un teléfono. Recomendamos tener una política que haga que los usuarios se sientan libres de sacar a la luz sus inquietudes. El uso de estos métodos ayudará a cerrar brechas y crear una puerta de seguridad clara y definida entre la red corporativa y el mundo exterior.

Federico Pareja

"Escritora típica. Practicante de comida malvada. Genio zombi. Introvertido. Lector. Erudito de Internet. Entusiasta del café incondicional".

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba