Competencia: dispositivos de oficina en casa pirateados

Competencia: dispositivos de oficina en casa pirateados

Compartir publicación

Zero Day Initiative (ZDI) organizó la competencia de hacking Pwn2Own, que rápidamente mostró el peligro que los dispositivos domésticos, por ejemplo en la oficina en casa, representan para la seguridad de las empresas. ZDI de Trend Micro descubre vulnerabilidades y ayuda a mitigarlas.

Trend Micro anuncia los ganadores de su reciente concurso de hacking Pwn2Own, realizado en Toronto a fines de la semana pasada. Durante el evento, la Zero Day Initiative (ZDI) del proveedor japonés de seguridad de TI otorgó un premio en metálico por valor de casi un millón de euros por el descubrimiento de 63 vulnerabilidades de día cero. Si estas vulnerabilidades se explotaran en ciberataques reales, el daño potencial en términos de tiempo, datos y pérdidas financieras sería mucho mayor.

Dispositivos de oficina en casa - 63 vulnerabilidades descubiertas

Según Statista, más de una cuarta parte de todos los empleados en Alemania han trabajado al menos parcialmente desde su oficina en casa en los últimos dos años. Sin embargo, esto puede aumentar la superficie de ataque para las empresas si los dispositivos domésticos como enrutadores, altavoces inteligentes, impresoras y dispositivos de almacenamiento conectado a la red (NAS) no están protegidos adecuadamente.

Las vulnerabilidades descubiertas a través de Pwn2Own y Zero Day Initiative de Trend Micro se incorporan al análisis de inteligencia de amenazas del proveedor de seguridad. De este modo, las redes cada vez más interconectadas de usuarios privados y empresas pueden protegerse mejor. Múltiples oleadas de ataques de ransomware Deadbolt que comprometieron dispositivos NAS en todo el mundo en 2022 destacan el aumento del riesgo empresarial.

Pequeña oficina vulnerable: dispositivos de oficina en el hogar

Un riesgo de seguridad igualmente grande emana de los dispositivos SOHO comprometidos (oficina pequeña/oficina en el hogar) como punto de partida para movimientos laterales dentro de una red. Los atacantes pueden usarlos para obtener acceso a un dispositivo conectado a los recursos corporativos. Es por eso que la competencia Pwn2Own de este año presentó por primera vez una categoría "SOHO Smashup", en la que los piratas informáticos tenían que secuestrar un enrutador inalámbrico y un dispositivo conectado. Si los participantes consiguieran hacerse con el control total de ambos dispositivos en 30 minutos, podrían ganar un premio en metálico de casi 100.000 euros y 10 puntos "Master of Pwn".

La Ley de Resiliencia Cibernética de la UE planificada, que establecerá nuevos requisitos mínimos para la seguridad de los productos en red, también muestra la creciente conciencia de los riesgos que emanan de los dispositivos SOHO. También se introducirá un nuevo sistema de etiquetado de seguridad en EE.UU.

Más en TrendMicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más