Office y Home Office: mejor protección de los terminales

Office y Home Office: mejor protección de los terminales

Compartir publicación

Con la introducción de la oficina en casa, los riesgos para los dispositivos finales de los empleados han aumentado en muchas empresas. Es hora de proteger mejor los puntos finales, sin importar dónde se encuentre.

Fuera de la infraestructura de seguridad protectora de la red corporativa, los terminales suelen ser un objetivo fácil para los ciberdelincuentes. El experto en seguridad CyberArk brinda consejos sobre cómo proteger las computadoras y minimizar los efectos de los ataques.

Los ciberdelincuentes apuntan a puntos finales

Las computadoras de escritorio de los empleados son una de las puertas de enlace más populares para los ciberdelincuentes en la actualidad. Debido a que los sistemas a menudo no están lo suficientemente protegidos, facilitan que los atacantes lancen ataques de ransomware, roben datos de acceso privilegiado o se adentren en la red corporativa a sistemas importantes. Existen bastantes medidas para dificultar la vida de los intrusos. Los más efectivos son:

Quitar los derechos de administrador local

Se requieren cuentas de administrador en Windows, MacOS y Linux para instalar y actualizar software, ajustar la configuración del sistema y administrar cuentas de usuario. Los atacantes tienen como objetivo estos accesos privilegiados porque pueden usar los derechos de gran alcance para deshabilitar el software antivirus o las herramientas de recuperación ante desastres e instalar malware, por ejemplo. La forma más rápida y sencilla de fortalecer los sistemas de los empleados es eliminar los derechos de administrador local y colocarlos en una bóveda digital segura con credenciales rotativas. Esto restringe enormemente las opciones de acción de un atacante y, al mismo tiempo, minimiza los efectos de los errores, como hacer clic accidentalmente en un enlace de phishing.

Hacer cumplir el privilegio mínimo

Los empleados suelen querer realizar acciones que requieren derechos de administrador. La asignación justo a tiempo basada en políticas de derechos de acceso privilegiado les permite llevar a cabo estas actividades, siempre que tengan un interés legítimo y el momento adecuado. Y sin tener que realizar antes una solicitud laboriosa y esperar una respuesta del servicio de asistencia, para que su productividad no se vea obstaculizada.

Implementar políticas de control de aplicaciones

Bloquear o permitir aplicaciones conocidas no es suficiente para prevenir ransomware y otros ataques. Las empresas deben ser capaces de:

  • lidiar con aplicaciones desconocidas. Por ejemplo, puede ejecutarlos en la zona de pruebas, pero negarles el acceso a Internet. Esto reduce los riesgos que plantean el ransomware y otro malware.
  • Implemente políticas avanzadas de acceso condicional. Estas "políticas condicionales avanzadas" permiten a los empleados utilizar aplicaciones de confianza de forma segura. De esta forma, las empresas pueden, por ejemplo, permitir que Excel se ejecute pero evitar que el programa llame a PowerShell para defenderse de malware como BazarBackdoor.
  • establecer reglas integrales para ejecutables específicos y grupos de ejecutables. Los valores hash, los nombres de los archivos y las rutas de los archivos, entre otras cosas, deben tenerse en cuenta al clasificar los archivos.En el caso de los grupos, por ejemplo, las empresas podrían permitir aplicaciones firmadas por un proveedor específico o desde una fuente de actualización confiable por defecto.

Proteger las credenciales almacenadas en caché

El robo de credenciales es el riesgo de seguridad número uno que enfrentan las organizaciones hoy en día.Muchas aplicaciones comerciales populares permiten que la información de inicio de sesión se almacene en la memoria, y muchos navegadores y administradores de contraseñas almacenan en caché los inicios de sesión de aplicaciones y sitios web. Dado que los atacantes a menudo pueden leer los datos allí sin tener derechos de administrador, las empresas deben detectar y bloquear automáticamente los intentos de recopilar datos de inicio de sesión. De lo contrario, los atacantes no solo pueden iniciar sesión en aplicaciones individuales, sino que también pueden intentar eludir las soluciones de inicio de sesión único.

Engaño: Colocar trampas, como honeypots

Las soluciones de protección de puntos finales, que incluyen las llamadas funciones de engaño, ayudan a detectar ataques. Estos incluyen, por ejemplo, "honeypots" que engañan a los atacantes con cuentas privilegiadas falsas haciéndoles creer que tienen un objetivo simple y revelan sus actividades.

Supervisar actividades privilegiadas

A los atacantes les gusta pasar desapercibidos y sondear cuidadosamente las defensas antes de planificar los próximos pasos. Al monitorear de manera proactiva las acciones realizadas con cuentas privilegiadas en los puntos finales, las organizaciones pueden identificar y detener a los intrusos antes de que se muevan lateralmente en la red, asegurando privilegios adicionales y causando daños graves. Un registro completo de actividades privilegiadas también es de gran ayuda en auditorías de cumplimiento e investigaciones forenses.

Más en CyberArk.com

 


Acerca de CyberArk

CyberArk es el líder mundial en seguridad de identidad. Con Privileged Access Management como componente central, CyberArk brinda seguridad integral para cualquier identidad, humana o no humana, en aplicaciones comerciales, entornos de trabajo distribuidos, cargas de trabajo de nube híbrida y ciclos de vida de DevOps. Las principales empresas del mundo confían en CyberArk para proteger sus datos, infraestructura y aplicaciones más importantes. Alrededor de un tercio de las empresas DAX 30 y 20 de las Euro Stoxx 50 utilizan las soluciones de CyberArk.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más