¿Están sus impresoras empresariales protegidas de los cibercriminales?

Autor: Laura McKinney
Fecha De Creación: 5 Abril 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
¿Están sus impresoras empresariales protegidas de los cibercriminales? - Tecnología
¿Están sus impresoras empresariales protegidas de los cibercriminales? - Tecnología

Contenido


Para llevar:

Las empresas conectadas a Internet de las cosas (IoT) exponen sus vulnerabilidades de seguridad latentes de manera imprevista.

Los empresarios se han convertido curiosamente en una de las principales preocupaciones para la defensa de la seguridad cibernética. Durante mucho tiempo, relegado a los rincones de las oficinas, los usuarios apenas llamaron la atención y no parecían particularmente susceptibles a los riesgos de ciberseguridad en comparación con las bases de datos corporativas donde se almacenan datos confidenciales sobre las identidades de los ejecutivos y clientes.

Los usuarios conectados a Internet de las cosas (IoT) exponen sus vulnerabilidades de seguridad latentes de manera imprevista. (Lea The Impact Internet of Things (IoT) está teniendo en diferentes industrias).

El precio de pasar por alto a la empresa er

Un estudio de investigación de 2019 realizado por Quocirca, una firma de investigación de mercado especializada en ers, descubrió que la infraestructura es una de las cinco principales preocupaciones del 66% de los encuestados junto a la nube pública con el 69%.


En algunas industrias, servicios profesionales, financieros y minoristas, es la principal preocupación.

Los documentos confidenciales y confidenciales se envían para crear sus versiones en papel y con frecuencia se dejan en la bandeja donde corren el riesgo de robo. Los hackers que buscan acceder a estos documentos los interceptan de forma remota cuando esperan en la cola, los retienen hasta que se copian, antes de reanudar sin levantar sospechas según el informe de Quocirca. (Lea ¿La investigación de seguridad realmente ayuda a los piratas informáticos?)

La naturaleza de la empresa er amenaza

Investigadores del Grupo NCC, una destacada firma de consultoría de seguridad, identificaron varias vulnerabilidades de día cero en empresas ers. Los hackers los atacan para eludir los sistemas de detección de intrusos, y todos los demás mecanismos de protección, para lanzar ataques que no tienen firmas. (Lea Never Really Gone: Cómo proteger los datos eliminados de los piratas informáticos).


Daniel Romero, consultor principal de seguridad y Mario Rivas, consultor senior de seguridad, con sede en la oficina de Madrid, España del Grupo NCC, explicaron: "Es necesario mejorar los procesos para agregar seguridad a lo largo del ciclo de vida del desarrollo de software para mitigar el riesgo de vulnerabilidades en las empresas. ".

Cada vez más, los desarrolladores reutilizan componentes de software ya escritos, "sin validar necesariamente su seguridad, y ese código podría contener múltiples vulnerabilidades".

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

El desbordamiento del búfer o el desbordamiento de la memoria temporal, cuando el flujo de tráfico excede su capacidad, corrompe la memoria permanente o la RAM. Los hackers inyectan su software para abrir la puerta para que puedan ingresar a la red empresarial.

"Una vez que un atacante obtiene el control total de la ER, puede penetrar en las redes internas de la empresa y robar cualquier documento confidencial enviado a la ER", dijeron Romero y Rivas. Una vez que obtienen acceso a la red, los piratas informáticos buscan credenciales para penetrar en las fuentes de información confidencial. "Los atacantes recuperan información confidencial, como credenciales de dominio, que se utiliza para configurar los servicios de la empresa y la utilizan para acceder a los recursos internos de la empresa".

Los hackers prefieren a los enemigos como objetivos porque no están bien protegidos, lo que les deja espacio para cubrir sus huellas. "La actividad de su red no se supervisa, y un atacante puede, por ejemplo, modificar el código en la memoria del er que borra un reinicio sin dejar atrás", agregaron Romero y Rivas.

Soluciones

¿Cuáles son las opciones para que la empresa proteja sus redes con numerosos ers en sus instalaciones?

Su superficie expuesta se expande a medida que un número creciente de dispositivos están interconectados. Una opción ampliamente discutida son los métodos de autocuración, armados con inteligencia artificial (IA) (o sistemas de detección de intrusos) que monitorean y cortan las amenazas de forma autónoma antes de que se propaguen a la red.

Romero y Rivas son escépticos sobre la premisa de la recomendación. "En la mayoría de los casos, un atacante" explota "una debilidad que los desarrolladores pasaron por alto", supusieron Romero y Rivas. Los sistemas de detección autónomos necesitan aprender primero el riesgo de ciberseguridad, lo que no pueden hacer sin darse cuenta.

"El atacante desarrollará el exploit en un error controlado por ellos, para que pueda evitar cualquier mitigación de explotación o cualquier sistema de detección que pueda tener", dijeron Romero y Rivas explicando la complejidad de detectar a los atacantes. (Lea 3 defensas contra el ciberataque que ya no funcionan).

La empresa puede fortalecer sus defensas mediante la detección de anomalías del software de IA. Dicho software detectaría que el er no se está comunicando con la red, lo que provocará una respuesta del departamento de TI. "Los sistemas de detección de anomalías son probabilísticos, y los ataques sofisticados aún pueden pasar por alto la detección por este tipo de sistemas", advirtieron Romero y Rivas.

Vijay Kurkal, director de operaciones de Resolve Systems, una compañía de automatización de TI y AIOps, dijo que las debilidades en el modelado probabilístico se corrigen con el enriquecimiento de datos y diagnósticos automatizados.

"El análisis de datos mejora cuando se nutre de información comercial conual, como un Black Friday, que puede ayudar a comprender métricas como el volumen de tráfico en perspectiva". (Lea el rol del trabajo: Analista de datos).

"Las interdependencias en los sistemas de TI ayudan a ver las relaciones causales en lugar de depender únicamente de patrones en datos sin procesar ruidosos. El enriquecimiento de los datos se complementa con diagnósticos automáticos que ayudan a separar las falsas alarmas de aquellas que necesitan atención urgentemente", explicó Kurkal.

Lo que hemos aprendido

Los hackers encuentran vulnerabilidades donde las víctimas menos las esperan. En un mundo conectado, ningún dispositivo es seguro. Peor aún, los atacantes tienen medios cada vez más sofisticados para cubrir sus huellas o eliminar sus pies para evitar ser detectados. La forma ideal de eliminar los riesgos de un ataque es cerrar las puertas en el momento del desarrollo del software. Esto es algo que las organizaciones rara vez hacen.

Un análisis robusto puede recorrer un largo camino para compensar la laxitud en el desarrollo de software.