Trabajo híbrido: diez malas prácticas que explotan los cibercriminales

La adopción de nuevas tecnologías en las empresas y la modernización de las amenazas por parte de los atacantes ha obligado a las organizaciones a reforzar sus sistemas de seguridad para resguardar la información importante. Esto, ante la ciberdelincuencia que ha ido en aumento en los últimos años.

“Los atacantes están en constante búsqueda de debilidades por parte de los usuarios, y si hablamos de redes corporativas, estas resultan muy atractivas ya que almacenan datos relevantes que, en caso de ser expuestos, pueden comprometer toda la seguridad e información clave para avanzar en los procesos internos empresariales. Además, hay mayores posibilidades de que paguen por un rescate”, explica Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica.

Entre las técnicas más utilizadas por los atacantes, está la explotación de aplicaciones públicas de Internet, servicios de acceso remoto expuestos a Internet, phishing, explotación de relaciones de confianza a través de terceros y uso de credenciales de acceso válidas. El intento por adivinar las contraseñas de servicios fue el vector de intrusión más utilizado en el 2021, de acuerdo con el Informe de Amenazas de ESET.

Por lo general, las organizaciones caen en ataques cibernéticos por una serie de debilidades, como errores de configuración, configuraciones por defecto, controles débiles y malas prácticas de seguridad. Así lo explica un reporte de CISA (Certified Information Systems Auditor) en donde agencias de ciberseguridad de Estados Unidos, Canadá, Nueva Zelanda, Países Bajos y Reino Unido elaboraron de manera conjunta un listado con las debilidades que más comúnmente son explotadas por atacantes al querer entrar a los sistemas de una organización.

Asimismo, el informe detalla una serie de malas prácticas que explotan los cibercriminales:

No habilitar la autenticación multifactorial. Es una práctica fundamental para prevenir el secuestro de cuentas y clave para evitar que atacantes tengan acceso a través de credenciales robadas.

Asignar accesos y permisos de forma incorrecta. Esto puede hacer que algún miembro de la organización provoque voluntaria o involuntariamente algún riesgo. La información sensible no necesita ser compartida con todos.

No actualizar el software. Las actualizaciones además de incluir nuevas funcionalidades también corrigen fallas conocidas. Cuando los sistemas no son actualizados, quedan vulnerables contra ciberamenazas y exploits conocidos.

Utilizar credenciales de acceso por defecto. Las compañías deben cambiar los usuarios y contraseñas predeterminadas en software y hardware, de lo contrario, los ciberdelincuentes podrían acceder remotamente a los sistemas con contraseñas conocidas.

Utilizar configuraciones sin parchear. Cuando no hay suficientes controles a los servicios de acceso remoto, los atacantes aprovechan configuraciones inseguras o sin parchear como las soluciones VPN o servicios remotos vulnerables.

Usar contraseñas débiles. Es necesario que los colaboradores en las organizaciones cuenten con contraseñas robustas y difíciles de descifrar, de lo contrario los actores usarán métodos para obtener credenciales de acceso válidas, como ataques de diccionario o de fuerza bruta.

No proteger la nube. Este sistema de almacenamiento puede ser vulnerable si no se adoptan medidas de seguridad; los atacantes pueden aprovecharse de los errores en configuraciones para robar información.

Exponer servicios o puertos abiertos. Los servicios expuestos a Internet pueden permitir a los ciberdelincuentes entrar a la red de una organización y poner en riesgo todos los datos. Es necesario contar con configuraciones seguras para los servicios que requiere la organización.

No capacitar a colaboradores. Algo tan simple como detectar un correo de phishing puede convertirse en un problema si los empleados no saben hacerlo, especialmente en ataques dirigidos que apuntan a aprovechar las debilidades humanas. La concientización y educación en temas de seguridad es esencial.

Implementar controles de seguridad débiles. Cuando estos accesos son débiles, los productos de seguridad instalados en el equipo comprometido dejan de funcionar y los atacantes entran rápidamente sin siquiera ser detectados. Por lo general, lo logran con el uso de droppers o fileless malware.

“Las compañías deben reforzar su compromiso de ciberseguridad a través de diversas herramientas que resguarden los datos de extremo a extremo. También es muy importante que los colaboradores corporativos estén al tanto de los riesgos latentes que existen y cómo evadirlos. En este sentido, controlar los permisos y accesos, cambiar las contraseñas, monitorear el uso de credenciales, activar soluciones antimalware o verificar los puertos son prácticas obligatorias para que los negocios no pasen al olvido”, concluye Mendoza.

Julián Torrado

Recent Posts

Pure Storage y Kioxia colaboran para impulsar la escalabilidad, la eficiencia y el rendimiento en los centros de datos de hiperescala

Este acuerdo permite una escala rápida al tiempo que reduce el consumo de energía y…

2 días ago

MEXDC y el Senado de la República dialogan sobre la relevancia de los Data Centers

Las líneas de diálogo entre gobierno, industria y academia se centraron en Inversión Tecnológica en…

2 días ago

Xerox propone sistemas de automatización que optimicen las operaciones de las empresas

Por Rafael Hirata, Jefe de Innovación y Desarrollo de Negocios Digitales, responsable de Servicios de…

2 días ago

Appian, elegida líder en Everest Group’s Process Orchestration Products PEAK Matrix 2024

Según Everest Group: “Appian tiene como objetivo ofrecer automatización y orquestación integral de procesos a…

3 días ago

Las nuevas tecnologías y su impacto en el crecimiento empresarial para 2025

Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.

3 días ago