Trabajo híbrido: Diez malas prácticas que explotan los cibercriminales

Publicado el 19 Oct 2022

20221020p5

La adopción de nuevas tecnologías en las empresas y la modernización de las amenazas por parte de los atacantes, han obligado a las organizaciones a reforzar sus sistemas de seguridad para resguardar la información importante. Esto, ante la ciberdelincuencia que ha ido en aumento en los últimos años.

Según Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica, “los atacantes están en constante búsqueda de debilidades por parte de los usuarios, y si hablamos de redes corporativas, estas resultan muy atractivas ya que almacenan datos relevantes que, en caso de ser expuestos, pueden comprometer toda la seguridad e información clave para avanzar en los procesos internos empresariales. Además, hay mayores posibilidades de que paguen por un rescate”.

Entre las técnicas más utilizadas por los atacantes, está la explotación de aplicaciones públicas de Internet, servicios de acceso remoto expuestos a Internet, phishing, explotación de relaciones de confianza a través de terceros y uso de credenciales de acceso válidas.

Asimismo, el informe de ESET detalla una serie de malas prácticas que explotan los cibercriminales:

1- No habilitar la autenticación multifactorial: Es una práctica fundamental para prevenir el secuestro de cuentas y clave para evitar que atacantes tengan acceso a través de credenciales robadas.

2- Asignar accesos y permisos de forma incorrecta: Esto puede hacer que algún miembro de la organización provoque voluntaria o involuntariamente algún riesgo. La información sensible no necesita ser compartida con todos.

3- No actualizar el software: Las actualizaciones además de incluir nuevas funcionalidades también corrigen fallas conocidas. Cuando los sistemas no son actualizados, quedan vulnerables contra ciberamenazas y exploits conocidos.

4- Utilizar credenciales de acceso por defecto: Las compañías deben cambiar los usuarios y contraseñas predeterminadas en software y hardware, de lo contrario, los ciberdelincuentes podrían acceder remotamente a los sistemas con contraseñas conocidas.

5- Utilizar configuraciones sin parchear: Cuando no hay suficientes controles a los servicios de acceso remoto, los atacantes aprovechan configuraciones inseguras o sin parchear como las soluciones VPN o servicios remotos vulnerables.

6- Usar contraseñas débiles: Es necesario que los colaboradores en las organizaciones cuenten con contraseñas robustas y difíciles de descifrar, de lo contrario los actores usarán métodos para obtener credenciales de acceso válidas, como ataques de diccionario o de fuerza bruta.

7- No proteger la nube: Este sistema de almacenamiento puede ser vulnerable si no se adoptan medidas de seguridad; los atacantes pueden aprovecharse de los errores en configuraciones para robar información.

8- Exponer servicios o puertos abiertos: Los servicios expuestos a Internet pueden permitir a los ciberdelincuentes entrar a la red de una organización y poner en riesgo todos los datos.

9- No capacitar a colaboradores: Algo tan simple como detectar un correo de phishing puede convertirse en un problema si los empleados no saben hacerlo. La concientización y educación en temas de seguridad es esencial.

10- Implementar controles de seguridad débiles: Cuando estos accesos son débiles, los productos de seguridad instalados en el equipo comprometido dejan de funcionar y los atacantes entran rápidamente sin siquiera ser detectados. Por lo general, lo logran con el uso de droppers o fileless malware.

“Las compañías deben reforzar su compromiso de ciberseguridad a través de diversas herramientas que resguarden los datos de extremo a extremo. También es muy importante que los colaboradores corporativos estén al tanto de los riesgos latentes que existen y cómo evadirlos. En este sentido, controlar los permisos y accesos, cambiar las contraseñas, monitorear el uso de credenciales, activar soluciones antimalware o verificar los puertos, son prácticas obligatorias para que los negocios no pasen al olvido”, concluyó Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 4