Los seres humanos como un riesgo de seguridad de TI

Compartir publicación

La mala conducta, las políticas inexactas y las configuraciones incorrectas de los puntos finales son vulnerabilidades comunes. La cadena cibernética suele buscar el eslabón más débil de la cadena, y suele ser la gente. Un análisis de la telemetría de Bitdefender de 110.000 2020 puntos finales en la primera mitad de XNUMX muestra que las configuraciones incorrectas y la "debilidad de los empleados" son las causas principales de un porcentaje muy alto de ciberataques.

Mientras que en las películas de Hollywood los piratas informáticos siempre atraviesan los sistemas de seguridad y los cortafuegos con gran esfuerzo, la realidad suele ser diferente. Pocos ataques requieren un nivel cinematográfico de esfuerzo. Los sistemas empleados y configurados incorrectamente generalmente se hacen cargo del trabajo principal y crean puertas de enlace vulnerables. Los ataques también apuntan de manera efectiva a los principales puntos débiles de la seguridad corporativa, uno de los cuales suele ser el ser humano.

El punto final puede ser una vulnerabilidad

Las configuraciones incorrectas de los puntos finales causan alrededor de un tercio de todos los incidentes de seguridad, y las políticas de administración remota imprecisas dejan a cientos de miles de sistemas vulnerables. Además: el 93 % de los empleados utiliza contraseñas antiguas una y otra vez. Según la telemetría de Security Intelligence Cloud de Bitdefender, esto representa solo una pequeña fracción de los incidentes de seguridad esperados en las organizaciones.

Las empresas a menudo intentan garantizar la seguridad de TI de acuerdo con el lema "implementar y olvidar". Compra soluciones especiales y transfiere la responsabilidad a un equipo de TI ya sobrecargado. Pero el administrador necesita ayuda. Dados los ataques dirigidos, los servicios de seguridad especializados son una mejor respuesta. Solo las grandes organizaciones con el presupuesto adecuado pueden permitirse estos servicios de un Centro de Operaciones de Seguridad (SOC). Mientras tanto, sin embargo, la oferta en el mercado se ha vuelto más democrática. Los proveedores de servicios administrados (MSP) y los proveedores de servicios de seguridad administrados (MSSP) ofrecen paquetes de servicios de respuesta de detección empresarial (EDR), detección y respuesta administrada (MDR) y SOC que también están disponibles para pequeñas y medianas empresas.

Factor humano

Liviu Arsène, Bitdefender

Liviu Arsene, investigador de ciberseguridad global Bitdefender

Independientemente de las medidas de seguridad de cualquier organización, el comportamiento del usuario sigue siendo un desafío. El error humano no solo incluye a una persona que abre un archivo adjunto de malware o cae en un ataque de phishing. Abarca todas las acciones y comportamientos del usuario que permiten que un mensaje malicioso llegue al empleado, que el malware se afiance o que el evento de seguridad pase desapercibido.

Además, los empleados a menudo subvierten las defensas al pasar por alto las políticas y los procesos de TI a favor de los procedimientos que encuentran más rápidos y fáciles. Un buen ejemplo es la reutilización de contraseñas, el riesgo número uno causado por los empleados. El 93,1 por ciento utiliza datos de inicio de sesión que han utilizado anteriormente o utilizan para otro acceso. Las empresas tienen parte de culpa por la miseria: permiten que los empleados elijan estas contraseñas sin determinar cómo cambiarlas. Sin embargo, las especificaciones destinadas a evitar que los empleados interfieran con los procesos y configuraciones relacionados con la seguridad deben ser definidas y aplicadas por TI. También se requiere que la alta dirección respalde dichos procesos.

Con la actitud equivocada

Los errores humanos también les suceden a los administradores. Con la falta de personal y en vista de los sistemas más complejos, se ven abrumados rápidamente. El riesgo comienza con políticas de seguridad en toda la empresa mal definidas. Para los hackers, son el paraíso en la tierra. Un análisis de la telemetría de Bitdefender de la primera mitad de 2020 muestra que Windows Remote Management (WinRM) es el favorito. Está configurado incorrectamente en el 55,5 por ciento de todos los puntos finales escaneados. Los atacantes buscan vulnerabilidades de WinRM y otras políticas irregulares o mal definidas para acceder a los sistemas y tomar el control remoto completo de ellos. Esto les permite ejecutar código malicioso, cambiar claves de registro u otorgar acceso a PowerShell. Un informe reciente de ESG y Bitdefender muestra que la configuración incorrecta o riesgosa del punto final es el punto de entrada explotado el 27 por ciento de las veces.

La configuración de Internet es otra categoría de seguridad importante y que a menudo se pasa por alto, ya que representa el 73,1 % de todas las configuraciones incorrectas de puntos finales. Por ejemplo, los usuarios no deberían poder ejecutar componentes de .NET Framework sin firmar desde Internet Explorer. Sin embargo, esto sucede más a menudo. Otro problema surge con los ataques de degradación de SSL 3.0, que permiten a los atacantes realizar ataques de intermediario en la comunicación que en realidad está cifrada.

se quedó solo

Detección y respuesta gestionadas (MDR) para empresas de todos los tamaños (Imagen: Bitdefender).

Debido a la creciente sofisticación y diversificación de los ataques cibernéticos y los departamentos de seguridad de TI crónicamente escasos de personal, muchas empresas están cada vez más en riesgo. Las empresas más grandes pueden optar por ejecutar su propio SOC. Los servicios de MDR ofrecen a las organizaciones medianas y pequeñas una alternativa eficaz y, en la mayoría de los casos, suficiente a la externalización de la seguridad.

Dicho equipo de seguridad dedicado también se hace cargo y es responsable de la configuración de los puntos finales, aunque trabaja de forma remota y todavía tiene una visión completa de la infraestructura. La mejor opción es proporcionar a las organizaciones un análisis integral de riesgos de endpoints. De forma similar a una auditoría de sistemas, se analizan tanto los riesgos tecnológicos como los peligros derivados del error humano.

MDR ofrece los beneficios y la experiencia de un SOC a una fracción del costo. Los equipos de MDR trabajan con organizaciones para crear escenarios de respuesta a incidentes preaprobados. De esta forma, la defensa reacciona correctamente y más rápido. A menudo, mucho antes de que un ataque inicialmente no detectado haya comprometido la infraestructura.

Más información en Bitdefender.com

 


Acerca de Bitdefender

Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

La herramienta Terminator está regresando

BYOVD (Bring Your Own Vulnerable Driver) sigue siendo muy popular entre los actores de amenazas como asesinos de EDR. Una razón es, ➡ Leer más