Cómo proteger su red corporativa del software espía

Fue fácil para los administradores de red identificar dónde estaban los límites corporativos; Por lo general, eran el lugar donde se encuentran las redes internas y externas. Los administradores pueden averiguar fácilmente dónde colocar el firewall para mantener segura la red interna. Hoy en día, ¿cómo se pueden usar los teléfonos inteligentes de un empleado para leer correos electrónicos de trabajo y autenticación de múltiples factores desde una red corporativa? Los límites de la red interna y externa se difuminan.

Existe una variedad de políticas de seguridad para tratar con los teléfonos inteligentes de los usuarios, desde el enfoque más restringido (no se permite el acceso a teléfonos inteligentes) hasta el enfoque abierto que permite que los teléfonos personales se conecten a la red empresarial interna. Sugerimos que la solución correcta esté en algún punto intermedio.

Puede que hayas leído sobre Software espía de Pegasus En el mensaje; El software NSO Group aprovecha las vulnerabilidades en iOS (iPhones) para acceder a datos en el teléfono objetivo sin lugar a dudas. La NSO vende Pegasus a los gobiernos para rastrear a los criminales, pero los regímenes represivos a menudo lo utilizan para espiar a sus oponentes, figuras políticas y activistas.

En el pasado, las infecciones por Pegasus se lograban principalmente enviando un enlace al teléfono de la víctima; Cuando el objetivo hace clic en él, activan un exploit que permite al atacante obtener acceso de root en el teléfono. Una vez Software espía Obtiene acceso de root, que puede leer mensajes en iMessage, WhatsApp, Telegram, Gmail y otras aplicaciones. Una red sofisticada de comando y control puede informar al operador y también controlar el teléfono.

La reducción de riesgos

Los teléfonos inteligentes han eliminado los límites claramente definidos entre las redes corporativas internas y externas y se han convertido en un objetivo para los actores amenazantes. Además, no se necesita una gran red subterránea con grandes bolsillos para engañar a los usuarios para que instalen software espía al descargar accidentalmente procesadores maliciosos.

Ningún sistema de seguridad puede evitar todas las conexiones maliciosas y la explotación, pero podemos tomar medidas para reducir el riesgo a un nivel manejable. Entonces, ¿cómo podemos evitar que los teléfonos inteligentes que las personas usan para comunicarse con sus colegas se conviertan en un vector de ataque en la red corporativa?

A continuación, se muestran algunas estrategias:

  • Desarrollar una política que prohíba el envío de claves sensibles como contraseñas, certificados personales y tokens de acceso por correo electrónico o servicios de mensajería telefónica. Utilice formas alternativas de proteger esta información individualmente, como en el administrador de contraseñas.
  • Enseñar a los usuarios cómo los actores de amenazas obtienen el control de sus teléfonos tiene el mejor retorno de la inversión. Al igual que un enlace sospechoso de un remitente desconocido, si una víctima potencial sabe qué buscar, lo identificará como malicioso y se protegerá a sí misma y a la red empresarial. Además, si los usuarios saben que el software espía puede provenir de aplicaciones que descargan de Google Play Store o Apple App Store, es posible que busquen software espía antes de descargarlo. No tiene que gastar mucho dinero o tiempo en la educación del usuario, solo mantenga a los usuarios actualizados sobre los métodos de ataque que cubren sus teléfonos. Si lees alguno de los artículos recientes sobre el software espía de Pegasus, debes usar su teléfono en la red corporativa. Continúe leyendo mensualmente sobre el último software espía.
  • Dos medidas de seguridad básicas pueden reducir la superficie de ataque de la red:
    • La autenticación multifactor puede proteger contra el robo de contraseñas y los ataques de phishing
    • A Optimismo cero Los usuarios de la red solo tendrán acceso a los servidores en los que necesitan trabajar y se les negará el acceso a todo lo demás. Esto asegura que la cuenta comprometida no se pueda utilizar para el movimiento lateral.

Algunos solo permiten que los teléfonos rooteados o sin jailbreak accedan a la red corporativa. El dispositivo rooteado no verifica la integridad del sistema operativo del teléfono y facilita la ocultación de malware en él. Desafortunadamente, esto no ayuda en la mayoría de las situaciones en las que el software espía infecta el teléfono y puede hacer que algunos usuarios crean que mantendrán sus teléfonos seguros cuando no puedan hacerlo. Los usuarios aún pueden descargar aplicaciones en sus teléfonos Android, pero el software espía está disponible a través de aplicaciones descargadas.

Además, el usuario puede apagar la idea de comunicarse de esta manera, alegando que no puede hacer cambios en el teléfono porque lo tiene. Cada empresa tiene requisitos diferentes, por lo que dejamos que usted sopese la necesidad de esta política.

Ya sea que tengan como objetivo el software espía de Pegasus o que descarguen un procesador malintencionado de forma incorrecta, los usuarios deben identificar sus errores y plantear los problemas a los expertos. Debemos tener en cuenta que no todo el mundo tiene experiencia en seguridad para identificar software espía en el teléfono. Recomendamos una política que haga que sea conveniente para los usuarios transmitir sus inquietudes. El uso de estos métodos ayudará a cerrar los agujeros y crear una puerta de enlace de seguridad clara y definida entre la red corporativa y el mundo exterior.

Estaremos encantados de escuchar lo que piensas

Deje una respuesta

El Universal Colonia del Valle