Desafíos de ciberseguridad y Gestión de los activos de TI inherentes al trabajo híbrido y remoto.

El trabajo híbrido ha ayudado a allanar el camino para nuevas infracciones por parte de los ciberdelincuentes ya que la multitud de ubicaciones físicas y puntos de contacto a controlar se ha multiplicado por diez. Por lo tanto, estos cambios estructurales en el mundo del trabajo han dado lugar a nuevas preocupaciones para los equipos de TI: redes domésticas deficientes o desprotegidas, acceso a datos corporativos confidenciales a través de dispositivos personales y ciclos de parches irregulares. Por lo tanto, los desafíos de ciberseguridad son plurales y se han multiplicado por los ajustes relacionados con la pandemia.

Identificar los nuevos retos del trabajo híbrido

Las redes domésticas a menudo están conectadas a muchos dispositivos mal protegidos, lo que conduce a vulnerabilidades significativas, sin mencionar las actualizaciones que están lejos de llevarse a cabo diligentemente. Por lo tanto, los piratas informáticos pueden explotarlos fácilmente para irrumpir en las computadoras del trabajo con el fin de rebotar en el corazón de las redes de las organizaciones. De hecho, es una puerta trasera a menudo más fácil de enganchar para los ciberdelincuentes.

El mismo dispositivo también suele utilizarse tanto para tareas profesionales como personales: las computadoras que se utilizan originalmente para el trabajo a menudo se utilizan para proyectos personales, como revisar correos electrónicos o realizar compras en línea, y a la inversa, el trabajo a veces se realiza a través de una conexión doméstica. Esta situación se ha acentuado desde el inicio de la pandemia, sobre todo durante el primer confinamiento que obligo a muchas empresas a implementar el teletrabajo. Las organizaciones terminan careciendo de visibilidad y control sobre sus datos comerciales y su parque informático, y se vuelve más difícil determinar dónde se almacena su información y la atención al usuario es deficiente. La instalación de software no confiable y extensiones de navegador vulnerables, la visita a sitios maliciosos como parte de tareas personales, exponen los dispositivos corporativos a violaciones de datos.

Finalmente, el incumplimiento de los ciclos de parches y la falta de visibilidad en tiempo real, que es fundamental para la detección de amenazas, es un desafío importante para los equipos de seguridad. Debido a las restricciones de ancho de banda y las interrupciones de la red que afectan a las áreas remotas, es posible que los puntos finales no se conecten al sistema de administración de parches de la empresa durante largos períodos de tiempo. Los análisis de vulnerabilidades también se pueden omitir cuando los dispositivos no son accesibles en el momento en que se programan. Además, los canales utilizados para establecer conexiones seguras, como las VPN y otras plataformas de acceso remoto, pueden estar expuestos a vulnerabilidades de seguridad que pueden ser explotadas por los ciberdelincuentes si no se corrigen adecuadamente.

Solucionar problemas de seguridad

Ante la perpetuación del trabajo híbrido, los equipos de seguridad se enfrentan a situaciones en las que un empleado se conecta desde varias ubicaciones durante la misma semana, mientras trabaja desde su oficina en otros días.

La seguridad perimetral está desapareciendo poco a poco; de hecho, se ha vuelto esencial fortalecer la protección en torno a la identidad y los dispositivos. Por lo tanto, la adopción de un modelo de seguridad “Zero Trust” es esencial para minimizar el riesgo de compromiso. Las plataformas de protección de endpoints que pueden configurar, parchear y administrar de forma segura sistemas operativos y aplicaciones de forma remota también son herramientas valiosas. Protegen eficazmente los dispositivos finales en el entorno corporativo, principalmente las estaciones de trabajo estándar, PC y portátiles, así como los dispositivos móviles como teléfonos inteligentes y tabletas.

Lo más importante ¿Cómo sabemos o cómo controlamos la gestión de esos dispositivos pertenecientes a la organización? Aquí entra en juego una herramienta que nos ayuda a gestionar nuestro parque informático, Tanium es una herramienta que nos permite conocer con total certeza y fiabilidad el inventario de todo el parque informático de nuestra organización en cualquier momento y en cualquier lugar, así como sus licencias de software y su configuración automática. Esta herramienta es muy importante para la toma de decisiones, también nos ayuda en los casos de realizar auditorías, tanto de hardware como de software, ya que además de poder conocer con exactitud las características del hardware de nuestro parque informático, también podemos saber el número de licencias de todos los productos de software que están utilizando nuestros usuarios, y el uso real que se hace de ellos.

Síguenos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información.

Consulta la Fuente de esta noticia aquí:

#NovaRecomienda

Mercadona un ejemplo de control de infraestructura

mercadona y nova

Mercadona es el supermercado más grande de España con sede en Valencia, fundado en 1977 la compañía ha forjado una trayectoria inspiradora para muchos negocios, al día de hoy cuenta con 1654 supermercados, 14 de ellos en Portugal y factura más de 25.5miles de millones de Euros al año, este gigante del sector distribución cuenta con miles de endpoints y está a punto de dar un importante paso para mantener segura su infraestructura.

Gestión de activos.

Para segurizar su infraestructura la compañía necesita conocer por completo su parque informático, por ello están a punto de implementar una herramienta que permita tener control y visibilidad de todos sus activos TI en un único lugar con el fin de mantener la infraestructura totalmente segura.

Proactivanet

La forma de lograr estos objetivos es a través de Proactivanet, una herramienta de gestión de activos (ITAM) que permite al equipo de seguridad crear estrategias para proteger su información aún con un elevado número de activos distribuidos por toda España y Portugal.

¿Quieres saber cómo Mercadona puede localizar y controlar todos sus activos de TI desde un solo lugar?

No te pierdas el Webinar “Descubre cómo Mercadona consigue visibilidad completa de su infraestructura” el próximo 30 de noviembre.

De la voz del Gerente de Seguridad de Mercadona, Saúl Valle y Alejandro Castro, Product Manager de Proactivanet aprenderemos todos los detalles del proceso con el que la compañía mantendrá su infraestructura totalmente segura.

Como partners de Proactivanet Nova te invita a registrarte al webinar en el siguiente enlace, si tienes alguna duda sobre Proactivanet y cómo podría ayudarte en tu organización no dudes en contactarnos.

No olvides seguirnos en Instagram, Facebook y LinkedIn para más contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

Consulta la fuente de este artículo aquí.

#NovaRecomienda

Vulnerabilidad zero-day en Apache HTTP server 2.4.49

Vulnerabilidad zero-day

Las noticias de ataques, vulnerabilidades y exploits encontrados en diversos dispositivos y/o productos cada vez son más frecuentes, esto por el exponencial crecimiento de la tecnología, refiriéndonos al área de Tecnologías de la Información. Tan sólo en lo que va del año, se han identificado alrededor de 66 vulnerabilidades de día cero, aunado a lo anterior, esto también es debido a que un exploit se puede llegar a vender en más de 1 millón de dólares.

En esta ocasión, se encontró una vulnerabilidad que afecta directamente a los servidores HTTP de Apache en sus versiones 2.4.49 y 2.4.50. Esta vulnerabilidad consiste en aprovechar un exploit de día cero que permite a los atacantes acceder a archivos confidenciales que se localizan en dichos servidores, esto lo logran por medio de un ataque de tipo path transversal, el cual consiste en enviar solicitudes para lograr acceder a directorios confidenciales del servidor, que en teoría, no deberían ser accesibles por personal no autorizado. El atacante mapea URL’s hacia archivos que se localizan fuera del directorio raíz del servidor vulnerable. Si en dichos archivos está ausente el parámetro “require all denied” que deniega el acceso a ellos, pero que por default está deshabilitado, las solicitudes llegarán al server sin problema, y finalmente, el atacante logrará acceder a archivos confidenciales y/o sensibles.

Una vez que el actor malicioso haya realizado los pasos previos, podría ejecutar scripts CGI, los cuales le permitirán acceder a alguna base de datos o ejecutar otro programa dentro del sistema, y con ello finalmente podrían realizar ataques de ejecución remota de código (RCE).

Apache ya ha liberado los parches para remediar esta vulnerabilidad identificada como CVE-2021-42013, la recomendación es aplicarlos lo antes posible, aunado a ello, es valioso mencionar que Trend Micro Deep Security tiene la capacidad de aplicar parches virtuales a los equipos afectados antes de que el propio fabricante publique los parches oficiales, y con esto, no dejar los equipos vulnerables. Por medio del módulo Intrusion Preventionde Deep Security, se puede aplicar la regla IPS 1011171 para remediar la vulnerabilidad antes mencionada.

Además, con Discovery & Gestión de Activos de Proactivanet, se puede complementar la seguridad ya que nos ayuda a tener visibilidad de toda la red empresarial, y con base en ello, conocer los equipos/servidores que presenten vulnerabilidades y requieran de los respectivos parches de seguridad.

Te invitamos a seguirnos en redes sociales como Facebook y LinkedIn donde publicamos contenido acerca de las últimas noticias de ciberseguridad, además de las soluciones que Nova ofrece para mejorar la seguridad de su empresa.

Importancia de la gestión de activos.

engranes

La tecnología se ha encargado de cambiar la forma de trabajar en todos los sectores, especialmente esta evolución se nota en la cantidad de equipos que necesita una empresa para funcionar en su día a día, el problema es que tantos avances hacen difícil algunas cuestiones que representan un riesgo para las empresas, nos referimos a las vulnerabilidades.

Desde la revolución industrial los procesos de manufactura se fueron transformando en procesos automatizados, estos cambios se han vuelto cada vez más necesarios y justamente en la actualidad la automatización se aprovecha por las empresas para su operación diaria, los procesos inteligentes son ahora de lo más común, pero, ¿qué necesidades nuevas surgen con todo esto?

Desde costos de operación hasta contingencias de seguridad, el nuevo modelo de operaciones requiere una solución que permita controlar, anticiparse y mitigar contextos que puedan ser perjudiciales para las organizaciones, esto se logra a través de procesos de gestión de activos.

La Gestión de Servicios de TI es una estrategia para administrar las tecnologías de la información y alinearlas con los objetivos del negocio, en la que su metodología está enfocada al cliente y orientada al servicio.

ITAM (Gestión de Activos de TI) permite conocer con total certeza y fiabilidad el inventario de todo el parque informático en cualquier momento, así como sus licencias de software y su configuración de manera automática. Este tipo de herramienta es muy importante para la toma de decisiones, y en los casos de ejecución de auditorías, tanto hardware como software, ya que además de poder conocer con exactitud las características hardware de nuestro parque informático también podremos conocer la cantidad de licencias de todos los productos software que están utilizando nuestros usuarios, y el uso real que se hacen de las mismas.

ITSM (Gestión de Servicios de TI) permite gestionar y atender las incidencias, peticiones y niveles de servicio de un Centro de Atención al Usuario (CAU). La herramienta de Service Desk se convertirá en el único punto de entrada de incidencias y peticiones, pudiendo integrar la centralita, el correo electrónico, el teléfono móvil y un portal de usuarios para poder atender a los usuarios.

En Nova te recomendamos el uso de una herramienta integral para la gestión de activos de TI algunos beneficios de una correcta gestión de activos son:

  • Mejorar la eficiencia y reducir costos operativos
  • Mejorar servicio y experiencia para los clientes
  • Reducir los tiempos de indisponibilidad de los servicios
  • Optimizar canales de acceso y comunicación de usuarios
  • Mejorar la visibilidad de operaciones de TI
  • ROI superior a la inversión corporativa

Una excelente opción para estas necesidades es Proactivanet, cuya herramienta de gestión de activos está certificada en 13 procesos PinkVERIFY 2011 e ITIL Software Scheme nivel Gold.

Su módulo de Inventario, audita y realiza el Inventario automático de todo el parque informático, así como toda la electrónica de red y las licencias de software (SAM, Software Asset Management). También es posible automatizar otras tareas, tales como el control del rendimiento real de los equipos, el control de uso del software, la distribución automatizada de software, el control remoto, etc…

También cuenta con módulos de alta integración como ProactivaNET Service Desk, que facilita la gestión de Incidencias, Peticiones, Problemas, Cambios, Entregas, Catálogo y Niveles de Servicio desde su registro inicial hasta su cierre, incorporando buenas prácticas como ITIL® e ISO 20000.

O su módulo de CMDB que da visibilidad a la dirección de los costes de provisión de servicio y justifica los gastos en TI con un mapa que relaciona los servicios técnicos y de negocio con la infraestructura que los soporta.

No olvides seguirnos en Facebook y LinkedIn estamos creando el mejor contenido de ciberseguridad y tecnologías de la información, estamos seguros de que no querrás perdértelo.

#NovaInforma