Cómo proteger una red corporativa del software espía

Fue fácil para los administradores de red localizar los límites de la empresa; Por lo general, eran el lugar donde se encuentran las redes internas y externas. Esto facilitó a los administradores saber dónde colocar un firewall para mantener segura la red interna. Hoy en día, ¿cómo se separan los teléfonos inteligentes de los empleados de la red corporativa cuando se utilizan para la autenticación de múltiples factores y la lectura de correos electrónicos de trabajo? El límite interior de la cuadrícula exterior se volvió borroso.

Existe una variedad de políticas de seguridad para tratar con los teléfonos inteligentes de los usuarios, desde el enfoque más restrictivo, que no permite el acceso al teléfono inteligente, hasta un enfoque abierto que permite que los teléfonos personales se conecten a la red interna de la empresa. Sugerimos que la solución correcta esté en algún punto intermedio.

Puede que hayas leído sobre Programa de espías de Pegasus en las noticias; NSO Group aprovecha las vulnerabilidades en iOS (iPhone) para acceder a los datos en el teléfono del objetivo desprevenido. NSO vende el sistema Pegasus a los gobiernos, aparentemente para rastrear criminales, pero los regímenes represivos lo utilizan a menudo para espiar a sus oponentes, figuras políticas y activistas.

En el pasado, la infección por Pegasus se lograba principalmente enviando un enlace al teléfono de la víctima; Cuando el objetivo haga clic en él, lanzará un exploit que permitirá a los atacantes rootear el teléfono. Una vez en Programas de espionaje Obtiene acceso de root, puede leer mensajes en aplicaciones como iMessage, WhatsApp, Telegram, Gmail, etc. La red avanzada de comando y control puede informar al operador y también controlar el teléfono.

READ  Apple finalmente nos dijo por qué Theatre Manager no llegará a otros iPad que no sean el M1

reducir el riesgo

Los teléfonos inteligentes han eliminado los límites claramente definidos entre las redes corporativas internas y externas y se han convertido en un objetivo para los actores de amenazas. Además, no se necesita una gran red subterránea con bolsillos profundos para engañar a los usuarios para que instalen software espía al descargar accidentalmente aplicaciones maliciosas.

Ningún sistema de seguridad puede bloquear todos los enlaces y exploits maliciosos, pero podemos tomar medidas para reducir el riesgo a un nivel manejable. Entonces, ¿cómo podemos evitar que los teléfonos inteligentes que las personas usan para comunicarse con sus compañeros de trabajo se conviertan en un vector de ataque a la red corporativa?

A continuación, se muestran algunas estrategias:

  • Cree una política que bloquee claves importantes como contraseñas, certificados privados y tokens de acceso enviados por correo electrónico o servicios de mensajería telefónica. Utilice alternativas que protejan esta información por separado, como un administrador de contraseñas.
  • Enseñar a los usuarios cómo los actores de amenazas controlan sus teléfonos produce el mejor retorno de la inversión. Si una víctima potencial sabe lo que está buscando, como un enlace sospechoso de un remitente desconocido, es probable que lo reconozca como malicioso y se proteja a sí mismo y a la red corporativa. Además, si saben que el software espía puede provenir de aplicaciones que los usuarios descargan de Google Play Store o Apple App Store, también pueden buscar software espía antes de descargarlo. No tiene que gastar mucho dinero o tiempo en la educación del usuario, solo necesita mantener a los usuarios al día con las tácticas de ataque que podrían involucrar a sus teléfonos. Lea cualquiera de los artículos recientes sobre el software espía Pegasus para usar sus teléfonos en la red corporativa. Luego, siga leyendo para obtener la actualización mensual sobre el último software espía.
  • Dos medidas de seguridad básicas pueden reducir la superficie de ataque de una red:
    • La autenticación multifactor puede proteger contra el robo de contraseñas y los ataques de phishing
    • a no confianza La red solo dará a los usuarios acceso a los servidores que necesitan para hacer su trabajo y evitará el acceso a cualquier otra cosa. Esto asegura que la cuenta pirateada no se pueda utilizar para movimientos laterales.
READ  Twitter aprovecha la campaña de simulación de Megan Thee Stallion e Issa Rae - WWD

Algunos recomiendan permitir que solo los teléfonos no rooteados o con jailbreak accedan a la red corporativa. Un dispositivo rooteado no verifica la integridad del sistema operativo del teléfono y facilita la ocultación de malware en él. Desafortunadamente, esto no ayuda en la mayoría de las situaciones en las que el software espía infecta el teléfono y puede hacer que algunos usuarios crean que sus teléfonos estarán seguros cuando no puedan hacerlo. Los usuarios aún pueden descargar aplicaciones en sus teléfonos Android, pero con las aplicaciones secundarias existe la posibilidad de software espía.

Además, dado que el usuario es el propietario del teléfono y le dice que no puede realizar cambios en él, puede impedirle la idea de comunicarse de esta manera. Cada empresa tiene necesidades diferentes, por lo que dejamos que usted juzgue la necesidad de esta política.

Ya sea que hayan sido atacados con el software espía Pegasus o hayan descargado una aplicación maliciosa por error, desea que los usuarios identifiquen sus errores y presenten los problemas a los expertos. Debemos recordar que no todo el mundo tiene la experiencia de seguridad para localizar software espía en el teléfono. Recomendamos crear una política que haga que los usuarios se sientan cómodos al plantear sus inquietudes. El uso de estos métodos ayudará a llenar los vacíos y creará una puerta de enlace de seguridad clara y específica entre la red de la empresa y el mundo exterior.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *