Aumento del trabajo a distancia: Cómo hacer frente a la gestión de la vulnerabilidad

En el lapso de un par de meses, el mundo tal y como lo conocemosew it era al revés. Mientras los científicos de todo el mundo realizan experimentos en busca de la vacuna COVID-19El mercado laboral se ha encontrado con su propio experimento. Es decir, el experimento de trabajo a distancia a gran escala.

En un esfuerzo por frenar la propagación del virus, se está diciendo a millones de empleados de todo el mundo que escriban sus correos electrónicos, compilen sus hojas de cálculo y mantener sus reuniones desde los confines de la mesa del comedor o el espacio de oficina improvisado en casa. Mientras que en 2018 apenas el 13% de las empresas fomentaba el trabajo a distancia, desde entonces ha aumentado sustancialmente hasta 45% a mediados de marzo de 2020. Sólo en el Reino Unido, el Cámaras de Comercio Británicas revelaron que al menos el 54% de las empresas han recurrido al trabajo a distancia «para mantener la continuidad del negocio». Hay que reconocer que testa tendencia has ha crecido constantemente a lo largo de los años. Sin embargo, los equipos de seguridad de las empresas simplemente no podían prever su reciente fuerte repunte, impulsado por la pandemia. Sin duda, este cambio repentino, más la incertidumbre añadida de la propia pandemia, ha creado el campo de juego ideal para los malos actores.

Mientras la gente busca frenéticamente respuestas, menos atención a las fuentes o a la credibilidad de la información que circula. Esto facilita la notoria táctica del phishing ya que es menos probable que se lo piensen dos veces antes de hacer clic en un enlace malicioso. Efectivamente, Barracuda Networks informó de un 667% de aumento de los correos electrónicos de phishing desde finales de febrero. Dichos correos electrónicos han variado desde estafadores que ofrecen la venta de curas inexistentes o máscaras faciales, hasta solicitudes de donaciones para organizaciones benéficas ficticias. En otros casos, se han hecho pasar por autoridades como la Organización Mundial de la Salud o los hospitales locales.. En un ejemplo, fue sugierened que un individuo había contraído el virus y necesitaba descargar a comprometido documento, antes de proceder a una clínica de urgencias.

These estrategiaies have tampoco se ha limitado a los correos electrónicos, pero tiene ampliado a las aplicaciones de mensajería más populares. De hecho, AT&T Alien Labs descubrieron recientemente que se estaban empleando webhooks para enviar mensajes de phishing convincentes a través de Slack. Un solo clic erróneo puede poner en peligro un sistema empresarial. La prevención de esto por sí sola puede dejar abrumados a muchos de los mejores equipos de seguridad.

Además, dijo Marco Rottigni, Jefe de Seguridad Técnica en Qualys, con los empleados se conectan a las redes corporativas desde casa casi simulacrode forma simultánea, Departamento de TIs también tendrán que gestionar la proliferación de puntos de acceso inmediatamente disponible para los hackers. «En el que pueden haber supervisado previamente la seguridad en un bloque de oficinas con escritorios fijos, ahora tienen que supervisar la transición a ordenadores portátiles dispersos Este es un reto completamente diferente que requiere más de un par de días, o incluso semanaspara realizar. Los riesgos se agravan aún más cuando los empleados comienzan a intercambiar el uso de sus dispositivos privados y corporativos. Tampoco es tan inconcebible que los padres lleguen a prestar sus portátiles corporativos a sus hijos por las tardes. A partir de ahí, al niño le bastaría con descargarse el juego equivocado para que el malware echara raíces. Quizásel riesgo proviene simplemente de que el usuario no actualice su software de seguridad. Las oportunidades de complicación abundan.

A decir verdad, aunque el aumento de los riesgos de seguridad podría atribuirse a una mayor probabilidad de error humano, descargando el archivo adjunto equivocado es not a menudo lo suficientemente serio para cacionar un incidente en toda la empresa. La receta del desastre es cuando el malware se encuentra con la vulnerabilidad; y está claro que el software y las aplicaciones utilizadas por las organizaciones han presentado importante cuestiones de su propia. Se calcula que ZOOM ha acumulado más de 2,22 millones de usuarios activos mensuales en lo que va de 2020, frente a los 0,64 millones del mismo periodo del año pasado. Sin embargo, ellos también han tenido dificultades para adaptarse al inesperado escalada de usuarios y no han aplicado las medidas de seguridad necesarias. De hecho, la aplicación de videoconferencia ha admitido que en realidad no utiliza ninguna cifrado de extremo a extremo.

Más recientemente, Microsoft lanzó su martes de parches de abril de 2020 que revelan 113 vulnerabilidades, 19 de las cuales fueron clasificadas como críticas y 94 como importantes. Esto se suma a las 405 vulnerabilidades de seguridad Oracle reveló esta semana también. «Esto supone una presión considerable para que los equipos de seguridad priorizar y aplicar todos los parches necesarios en el plazo de 24 o 72 horas antes de que los hackers se aprovechen con éxito de estas lagunas,» destaca Rottigni. Cuando el ancho de banda de la VPN y los concentradores ya están siendo exigidos, añadir el despliegue de parches puede dejar de ser una opción viable.

Más bien, podríamos desear encontrar un medio de despliegue de parches que evite por completo el uso de la VPN. Afortunadamente, El último servicio de Qualys, VMDR® – Gestión, detección y respuesta a las vulnerabilidades – podría ser elen solución que necesitamos desesperadamente al entrar en esta nueva era del trabajo desde casa. Además, tiene la capacidad de cotejar en una sola plataforma todos los datos recogidos en el panorama digital. Puede identificar, priorizar y abordar las amenazas de manera eficiente, si no instantánea, y automatizar los procesos a escala. Como Georges Bellefontaine, director de gestión de la vulnerabilidad en Toyota Financial Services, afirmas «VMDR eleva la madurez de nuestro programa de gestión de la vulnerabilidad a su siguiente nivel. Permite una supervisión adicional de la infraestructura para identificar las vulnerabilidades y el endurecimiento de los activos débiles de forma eficaz, precisa y en tiempo real para priorizar mejor la corrección necesaria.» Además, Ryan Smith, vicepresidente de producto de Armor, afirma además que «VMDR de Qualys también ofrece capacidades de respuesta sin precedentes, incluyendo opciones para proteger a los usuarios remotos, lo que se ha convertido en una prioridad para los CISO en el entorno actual

Para devolver a la comunidad, Qualys también ha habilitado una versión independiente de la solución basada en la nube, Qualys Remote Protection, que está disponible para free durante 60 días. Ofrece a los equipos de seguridad una visibilidad instantánea y continua de los ordenadores remotos para que puedan ver fácilmente los parches que faltan para las vulnerabilidades críticas y desplegarlos desde la nube. Los parches se entregan de forma segura y directamente desde los sitios web de los proveedores y las redes de distribución de contenidos para garantizar un impacto mínimo o nulo en el ancho de banda de la VPN externa.

Para mostrar el enfoque innovador de la solución para la gestión de vulnerabilidades, Qualys está organizando un evento en línea, VMDR Livecon una demostración en profundidad y preguntas y respuestas el 21 de abril, a las 11 am PT (6 pm, GMT). Regístrese en https://www.qualys.com/2020/vmdr-live/.

Puede que nos hayamos «escondido», pero los ciberdelincuentes han salido a jugar, aprovechando nuestro miedo y nuestra postura de seguridad mal equipada para ejecutar su próximo golpe. Entonces, ¿qué es su organización ¿va a hacer su organización al respecto?

M. Rottignoni

Marco Rottignoni es Director Técnico de Seguridad, EMEA, en Qualys