Con la introducción de la oficina en casa, los riesgos para los dispositivos finales de los empleados han aumentado en muchas empresas. Es hora de proteger mejor los puntos finales, sin importar dónde se encuentre.
Fuera de la infraestructura de seguridad protectora de la red corporativa, los terminales suelen ser un objetivo fácil para los ciberdelincuentes. El experto en seguridad CyberArk brinda consejos sobre cómo proteger las computadoras y minimizar los efectos de los ataques.
Los ciberdelincuentes apuntan a puntos finales
Las computadoras de escritorio de los empleados son una de las puertas de enlace más populares para los ciberdelincuentes en la actualidad. Debido a que los sistemas a menudo no están lo suficientemente protegidos, facilitan que los atacantes lancen ataques de ransomware, roben datos de acceso privilegiado o se adentren en la red corporativa a sistemas importantes. Existen bastantes medidas para dificultar la vida de los intrusos. Los más efectivos son:
Quitar los derechos de administrador local
Se requieren cuentas de administrador en Windows, MacOS y Linux para instalar y actualizar software, ajustar la configuración del sistema y administrar cuentas de usuario. Los atacantes tienen como objetivo estos accesos privilegiados porque pueden usar los derechos de gran alcance para deshabilitar el software antivirus o las herramientas de recuperación ante desastres e instalar malware, por ejemplo. La forma más rápida y sencilla de fortalecer los sistemas de los empleados es eliminar los derechos de administrador local y colocarlos en una bóveda digital segura con credenciales rotativas. Esto restringe enormemente las opciones de acción de un atacante y, al mismo tiempo, minimiza los efectos de los errores, como hacer clic accidentalmente en un enlace de phishing.
Hacer cumplir el privilegio mínimo
Los empleados suelen querer realizar acciones que requieren derechos de administrador. La asignación justo a tiempo basada en políticas de derechos de acceso privilegiado les permite llevar a cabo estas actividades, siempre que tengan un interés legítimo y el momento adecuado. Y sin tener que realizar antes una solicitud laboriosa y esperar una respuesta del servicio de asistencia, para que su productividad no se vea obstaculizada.
Implementar políticas de control de aplicaciones
Bloquear o permitir aplicaciones conocidas no es suficiente para prevenir ransomware y otros ataques. Las empresas deben ser capaces de:
- lidiar con aplicaciones desconocidas. Por ejemplo, puede ejecutarlos en la zona de pruebas, pero negarles el acceso a Internet. Esto reduce los riesgos que plantean el ransomware y otro malware.
- Implemente políticas avanzadas de acceso condicional. Estas "políticas condicionales avanzadas" permiten a los empleados utilizar aplicaciones de confianza de forma segura. De esta forma, las empresas pueden, por ejemplo, permitir que Excel se ejecute pero evitar que el programa llame a PowerShell para defenderse de malware como BazarBackdoor.
- establecer reglas integrales para ejecutables específicos y grupos de ejecutables. Los valores hash, los nombres de los archivos y las rutas de los archivos, entre otras cosas, deben tenerse en cuenta al clasificar los archivos.En el caso de los grupos, por ejemplo, las empresas podrían permitir aplicaciones firmadas por un proveedor específico o desde una fuente de actualización confiable por defecto.
Proteger las credenciales almacenadas en caché
El robo de credenciales es el riesgo de seguridad número uno que enfrentan las organizaciones hoy en día.Muchas aplicaciones comerciales populares permiten que la información de inicio de sesión se almacene en la memoria, y muchos navegadores y administradores de contraseñas almacenan en caché los inicios de sesión de aplicaciones y sitios web. Dado que los atacantes a menudo pueden leer los datos allí sin tener derechos de administrador, las empresas deben detectar y bloquear automáticamente los intentos de recopilar datos de inicio de sesión. De lo contrario, los atacantes no solo pueden iniciar sesión en aplicaciones individuales, sino que también pueden intentar eludir las soluciones de inicio de sesión único.
Engaño: Colocar trampas, como honeypots
Las soluciones de protección de puntos finales, que incluyen las llamadas funciones de engaño, ayudan a detectar ataques. Estos incluyen, por ejemplo, "honeypots" que engañan a los atacantes con cuentas privilegiadas falsas haciéndoles creer que tienen un objetivo simple y revelan sus actividades.
Supervisar actividades privilegiadas
A los atacantes les gusta pasar desapercibidos y sondear cuidadosamente las defensas antes de planificar los próximos pasos. Al monitorear de manera proactiva las acciones realizadas con cuentas privilegiadas en los puntos finales, las organizaciones pueden identificar y detener a los intrusos antes de que se muevan lateralmente en la red, asegurando privilegios adicionales y causando daños graves. Un registro completo de actividades privilegiadas también es de gran ayuda en auditorías de cumplimiento e investigaciones forenses.
Más en CyberArk.com
Acerca de CyberArk CyberArk es el líder mundial en seguridad de identidad. Con Privileged Access Management como componente central, CyberArk brinda seguridad integral para cualquier identidad, humana o no humana, en aplicaciones comerciales, entornos de trabajo distribuidos, cargas de trabajo de nube híbrida y ciclos de vida de DevOps. Las principales empresas del mundo confían en CyberArk para proteger sus datos, infraestructura y aplicaciones más importantes. Alrededor de un tercio de las empresas DAX 30 y 20 de las Euro Stoxx 50 utilizan las soluciones de CyberArk.