El impacto de la ciberseguridad en las estrategias de movilidad

SoftwareOne blog editorial team
Blog Editorial Team
ciberseguridad-movilidad-estrategia-movilidad-getty-1254270100-blog-hero

Ciberseguridad y movilidad empresarial hace referencia a aquellos escenarios empresariales donde se han implementado estrategias de movilidad y trabajo colaborativo basadas en soluciones en la nube.

¿CÓMO ACTÚAN LOS CIBERDELINCUENTES?

La evolución de los ataques evidencia que actualmente los delincuentes diseñan planes para atacar al usuario desde sus perfiles sociales, en lugar de enfocarse directamente en redes empresariales, lo anterior debido a que es donde más se suelen cometer malas prácticas alrededor del uso de  identidades en dispositivos y redes sociales, revelando hábitos de consumo, lugares frecuentados, formación profesional y actividad laboral.

A través de estos datos, le ahorramos tiempo a los delincuentes, quienes pueden armar un perfil detallado de su víctima y definir un método de ataque diseñado para ser rápido y sutil.

DEL ENTORNO PERSONAL AL LABORAL

Hoy más que nunca, nos estamos encontrando con casos, en los que usuarios reciben correos por parte de empresas, con las que han recientemente tenido alguna interacción a través de compras, servicios de restaurantes, información académica de universidades, transferencias bancarias etc; donde los atacantes simulan (con un tono y una imagen gráfica muy cercana a la real) una solicitud para que el usuario brinde desprevenidamente el acceso a su información y a las contraseñas, que a su vez también permiten el ingreso a recursos corporativos.

El riesgo se incrementa cuando los delincuentes deciden ir un paso más allá y suplantar a personas de la organización en la que se trabaja, solicitando a través de correo electrónico, pagos de facturas o transferencias de dinero con un nivel de detalle y sofisticación, que resulta casi imposible de rastrear por antivirus y soluciones de seguridad tradicionales.

CUIDADO CON LAS REDES PUBLICAS

Otra modalidad cada vez más popular es la de “escuchar” el tráfico de estas redes a través de dispositivos especiales. Los delincuentes identifican la trasferencia de datos que pasan por una red pública, que en su mayoría no tienen una seguridad alta, en búsqueda de patrones como solicitudes de accesos a páginas web que requieren usuario y contraseña.

Generalmente dichas redes dan acceso y piden aceptar condiciones de uso en la que excluyen de cualquier responsabilidad en torno a la privacidad de la información de los usuarios.

RAMSONWARE

Pese a que se trata de una modalidad de secuestro de información a cambio de un pago que generalmente se realiza en bitcoins, es común que luego de realizar dicho pago, los delincuentes desaparezcan sin dejar rastro y sin devolver los datos.

VULNERABILIDADES EN PROCESADORES INTEL, AMD Y ARM

Afecta a la mayoría de procesadores fabricados desde 1995. La gravedad de esta situación, es que independientemente del sistema operativo, la vulnerabilidad permite leer información alojada en la memoria de los ordenadores. Esto puede ser aprovechado por un atacante para obtener usuarios y contraseñas privilegiados de los sistemas por medio de código malicioso. Desafortunadamente los parches y actualizaciones lanzados hasta el momento no han logrado corregir al 100% las vulnerabilidades y si han tenido impactos negativos en el rendimiento de los equipos.

CENTRIFY Y SOFTWAREONE ALIADOS POR LA SEGURIDAD

Gracias al conocimiento de la industria, Centrify ha sabido identificar las necesidades de las organizaciones en términos de seguridad y promover, además de buenas prácticas de movilidad laboral, soluciones integrales de autenticación para entornos cada vez más dinámicos que ofrecen:

  • Validaciones de usuario: garantizan que quien desea acceder a una determinada aplicación o recurso, sea quien dice ser, gracias a verificaciones adicionales de su identidad.
  • Seguridad en dispositivos: protección de dispositivos e implementación de medidas de seguridad para filtrar el acceso a servicios y plataformas corporativas.
  • Protección de infraestructura crítica: minimiza el riesgo de ataque otorgando acceso a usuarios administradores solo cuando es necesario y con mínimos privilegios mientras su actividad es monitoreada.
A green field with a river running through it.

Contáctanos

Permítenos conocer tu entorno IT

Si algunos de los escenarios descritos en este artículo te parecen familiares y quieres contar con soluciones de seguridad que se ajusten a tu organización, déjanos tu comentario y nuestro equipo de expertos te contactará.

2017 Verizon Data Breach Investigations Report (DBIR).

Contáctanos

Permítenos conocer tu entorno IT

Si algunos de los escenarios descritos en este artículo te parecen familiares y quieres contar con soluciones de seguridad que se ajusten a tu organización, déjanos tu comentario y nuestro equipo de expertos te contactará.

2017 Verizon Data Breach Investigations Report (DBIR).

Author

SoftwareOne blog editorial team

Blog Editorial Team

We analyse the latest IT trends and industry-relevant innovations to keep you up-to-date with the latest technology.