Universidad Veracruzana

Skip to main content

Conocimientos generales: Descubre las amenazas de seguridad más comunes en las empresas

5 amenazas a las que toda empresa debería prestar atención

Desde los Laboratorios de ESET estamos constantemente analizando y estudiando cómo es que los cibercriminales propagan sus amenazas, no solo a lo largo de la región sino a nivel mundial. Día a día recibimos diversos tipos de códigos maliciosos con los fines más diversos, algunos orientados a usuarios hogareños, pero también otros con un foco muy latente en el mundo corporativo.

Cuando miramos en retrospectiva nuestro documento de Tendencias a lo largo de los años, vemos la evolución y los cambios que las empresas han tenido que afrontar. El año pasado, hablábamos del mundo corporativo como el objetivo central y este año pusimos sobre la mesa la incidencia del IoT, no solo en los hogares sino también en las empresas.

DESDE EL PUNTO DE VISTA CORPORATIVO, LA SEGURIDAD SE CONSTRUYE COMO UN PROCESO QUE REQUIERE GESTIÓN Y EL APOYO DE ÁREAS CLAVE

Desde el punto de vista corporativo, la seguridad se construye como un proceso que requiere una gestión y el apoyo de otras áreas clave de la organización. El desafío es constante y los equipos de seguridad deben cubrir distintos frentes por los cuales un código malicioso podría ingresar a la red de la organización, apostando al uso de tecnología proactiva de detección, gestión y educación como parte de su plan de defensa.

Si tenemos en cuenta que en las organizaciones los recursos son finitos, y el personal de IT muchas veces tiene a su cargo (entre otras tareas) la seguridad de la información, es importante elaborar un plan de respuesta a incidentes claro y conciso. Al mismo tiempo, ayudará a identificar los puntos más comunes de infección para así estar atentos a lo que sucede.

A continuación presentaremos los tipos de amenazas más comunes en las empresas, su impacto y algunos casos resonantes del último tiempo.

#1 Correos electrónicos que acarrean amenazas

El correo electrónico tiene casi un rol central en las empresas de hoy, ya que forma una parte troncal de la comunicación con clientes, proveedores, servicios; además, facilita compartir información de manera interna. Las cuentas de correo de las empresas suelen ser uno de los canales principales de recepción de códigos maliciosos y hemos comentado acerca de campañas de propagación de diferentes tipos de amenazas que utilizaron esta vía de comunicación.

Como uno de lcorreos-electronicos-amenazasos casos más recientes, tenemos el ejemplo deWin32/Bayrob, que se propagó en diferentes oleadas haciéndose pasar por un cupón de Amazon. En menos de un mes se posicionó en los primeros lugares respecto a detecciones en países como Argentina, Chile, Colombia y México, entre otros.

Además, el malware a través de archivos adjuntos generó grandes problemas en campañas como CTB-Locker hace poco más de un año, donde se observaron oleadas en diferentes idiomas propagando un troyano detectado por ESET comoWin32/TrojanDownloader.Elenoocka.A. Este luego se encarga de instalar el ransomware para cifrar los archivos de sus víctimas y exigir el pago de un rescate.

Para proteger las cuentas de correos de las empresas es necesario no solo contar con una solución de seguridad en el endpoint que detecte los adjuntos maliciosos, sino que también hay que proteger el servidor de correo, y filtrar dichos elementos antes de que lleguen a la bandeja de entrada. Una recomendación para los equipos de seguridad es utilizar sus herramientas de gestión para generar reportes sobre qué amenazas reciben los empleados a través de correos electrónicos, y así ajustar sus programas de respuesta a incidentes si llegase a ocurrir un problema.

#2 Dispositivos extraíbles que hacen desaparecer archivos

El uso de memorias USB y otro tipo de dispositivos extraíbles son también un vector de propagación muy común de códigos maliciosos. Particularmente en Latinoamérica, hemos visto un gran número de familias que utilizan esta técnica, que a lo largo de los años ha generado más de un dolor de cabeza.

La principal modalidad en este tipo de infecciones es el abuso de los accesos directos (LNK), en donde al conectar el dispositivo USB a una máquina infectada, desaparecen todos los archivos y carpetas y son reemplazados por accesos directos. Si el mismo USB es insertado en una máquina nueva, cuando el usuario hace doble clic en ellos se infecta el sistema y luego se abren las carpetas para que no se dé cuenta.

Algunas de las familias de malware que a lo largo de los años han utilizado esta técnica para propagarse son Win32/Dorkbot, Python/Liberpy.A, JS/Bondat, VBS/Agent.NDH e incluso diferentes variantes de Win32/IRCBot.

Es importante para una organización definir las políticas de utilización de los dispositivos de almacenamiento extraíble, en primer lugar porque también podrían abrir las puertas al robo de información. Según el negocio o las decisiones de la organización, utilizar una solución que permita bloquear su uso de manera selectiva es altamente recomendable.

#3 Exploits

La explotación de vulnerabilidades de software es otro de los vectores de propagación de códigos maliciosos, principalmente a través de aplicaciones de ofimática, navegadores y sitios web. El desafío respecto a la falla en aplicaciones o navegadores es que si no se ha actualizado la aplicación vulnerable, o incluso todavía no se cuenta con un parche, una empresa podría quedar expuesta.

Captura149

Hace algunos días compartimos con ustedes un estudio sobre las vulnerabilidades reportadas en los sistemas operativos de Microsoft, el más utilizado a nivel mundial y particularmente en el mundo corporativo. En dicho informe vemos que Internet Explorer fue una de las aplicaciones con mayores incidentes. El riesgo de un exploit está principalmente asociado a la instalación de códigos maliciosos, ejecución de código remota o, en palabras más simples, permitirle a un atacante controlar remotamente un sistema.

Además, los exploits no solo afectan al endpoint; los servidores web u otros dispositivos directamente conectados a Internet podrían ser objetivo de este tipo de fallas. Para combatir este tipo de amenazas, en primer lugar, se necesitan soluciones proactivas de seguridad con funcionalidades como Exploit Blocker de ESET. Estas ayudan a prevenir la ejecución de exploits, incluso protegiendo a los usuarios de los tan conocidos 0-day. En cuanto a otros servicios, como servidores web, bases de datos y diferentes dispositivos en donde no se suele instalar una solución de seguridad, la ejecución periódica de servicios de pentesting ayuda a prevenir cualquier tipo de incidente.

#4 Ransomware

El ransomware es una de las amenazas que más dolores de cabeza ha causado a grandes, medianas y pequeñas empresas a lo largo de todo el mundo. Una infección con este tipo de códigos maliciosos puede dejar en descubierto muchos puntos vulnerables de una organización. Desde la configuración de las soluciones antivirus hasta las políticas de resguardo de la información suelen ser punto de revisión luego de sufrir un ataque de este estilo, en donde la continuidad del negocio se puede ver amenazada según qué información se secuestró.

Captura150

Una empresa que busque implementar una política de seguridad proactiva intentará evitar cualquier tipo de infección, pero en caso de que suceda, las herramientas de remediación de daños son de vital importancia. Ante la ocurrencia de una infección de ransomware en una organización es clave el tiempo que transcurra hasta que se pueda obtener la información de una copia de seguridadpara volver a poner en funcionamiento el negocio minimizando el impacto.

#5 Dispositivos móviles desprotegidos

Otro de los factores que se han vuelto una preocupación de las empresas son los dispositivos móviles. El año pasado, en el ESET Security Report comentábamos que 1 de cada 10 empresas en Latinoamérica cuenta con soluciones de seguridad para sus dispositivos móviles. Si tenemos en cuenta que estos dispositivos se suelen conectar en muchos casos a la misma red que las computadoras de la empresa y no están protegidos, pueden ser otro vector de ataque que abre las puertas a casos de fuga de información.

Proteger la flota de dispositivos móviles de la empresa no solo previene contra la infección de códigos maliciosos de los mismos, sino que además ayuda a proteger lo que sucede en la red interna cuando los mismos se conectan. En este punto, la gestión de una flota de dispositivos móviles se puede realizar desde la misma consola de gestión de los endpoints.

Una empresa también debe contar con una política efectiva para dispositivos móviles y así contar con reglas claras sobre el uso de los smartphones y otros dispositivos.

¿Qué hacer al respecto?

El desafío de los equipos de seguridad en las empresas es proteger el negocio, asegurarse de que ningún equipo en su red se infecte y en caso de que eso suceda responder en el menor tiempo posible para minimizar el impacto. Es un desafío difícil, pero no imposible si se toma la decisión de afrontarlo de una manera proactiva.

Para ello, saber cuáles son las amenazas que más atentan contra una organización es un buen punto de partida. Puede que lleve tiempo, pero conocer qué detecciones tienen las soluciones de seguridad en el día a día ayudará a armar un plan que acompañe a las políticas de seguridad de la empresa. Estas, en su conjunto, ayudarán a mantener seguro el negocio y sobre todo su información.

Fuente: http://www.welivesecurity.com/la-es/2016/

Fecha de concepto: 04 Febrero 2016

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx