Opinión: Está constatado que más del 70% de las fugas de información y más del 50% de ataques por malware en una empresa, está involucrado el empleado. Muchas de las veces por desconocimiento en el uso adecuado de los sitsemas informáticos que la empresa pone a su disposición otros, intencionados. Un buen aprendizaje y formación, solventaría, muchas veces, los problemas de infección por malware. Estas palabras bienen a colación del siguiente artículo de «securityweek».
http://www.securityweek.com/extending-perimeter-protecting-employees-protect-enterprise
Traducción Google:
En los primeros días de la computación del perímetro de seguridad cibernética y el perímetro de seguridad física eran una y la misma. El acceso a los datos implicaba el acceso a los medios informáticos o de almacenamiento reales. A partir de ahí nos graduamos a las redes cerradas, donde los ordenadores sólo hablaban entre sí dentro de un edificio o de una red privada, pero rápidamente comenzaron módems para permitir el acceso de las personas fuera de los espacios controlados.La edad del hacker había comenzado.
El Internet y la web soplaron las cosas bien abiertos con PCs hablar con los servidores, servidores a los servidores y ordenadores de PC en una red exponencial de la complejidad. Las paredes están llenas de puertas, agujeros y túneles que se asemejan queso suizo más de una barrera impenetrable.
Hoy añadimos a que la movilidad extrema, teléfonos inteligentes, tabletas, y la tendencia hacia los empleados que utilizan sus propios dispositivos para el trabajo (BYOD). Las personas pueden estar trabajando en las computadoras de escritorio cableadas en un momento y que trabaja en un ordenador portátil en el starbucks próximos.Utilizan las VPN, Wi-Fi pública, y redes corporativas abiertas en rápida sucesión a medida que avanzan a través del mundo. El resultado es nuestro modelo de seguridad de edad en torno a un castillo como la formación de una pared que rodea bastión las joyas de la corona ya no tiene ningún parecido con la realidad. Ahora las joyas se extienden en los bolsillos de la gente por todo el campo. La gente toma estos dispositivos dentro y fuera de los entornos y redes de todo el tiempo que pasa constantemente dentro y fuera del perímetro nocional restante corporativos.
Un mejor enfoque es considerar el perímetro no como una pared de castillo que defender, sino como una descripción de todas las superficies expuestas a los ataques. En ese punto de vista existe un perímetro alrededor de la red local, sino también un perímetro asociado con cada dispositivo, el servidor y la aplicación.
Del mismo modo que un atacante podría intentar penetrar en una organización por la piratería en a través del cortafuegos, puede ser que en lugar de poner en peligro un navegador que es (o será) dentro de esa red. El perímetro se convierte en una membrana que separa la esfera de datos valiosos, infraestructuras o capacidades del reino de los atacantes. Los ejemplos de las amenazas internas hacen que este tipo de arquitectura y análisis aún más importante debido a que el atacante puede que ya estemos en el interior del perímetro de edad estilo. La movilidad también ha traído amenazas físicas a la seguridad cibernética a la vanguardia. Si bien es difícil entrar en un centro de datos para robar las agrupaciones de almacenamiento, es fácil y común para los ordenadores portátiles y dispositivos móviles para ser robados. Consideraciones de la nueva perímetro necesitan incluir la dotación física del dispositivo y lo que un atacante con ella en su posesión puede hacer.
Para enfocar nuestros esfuerzos de seguridad debemos tener en cuenta en este nuevo perímetro es más débil y donde es relativamente fuerte.Muchas vulnerabilidades sólo pueden ser atacados de forma indirecta. Por ejemplo, una vulnerabilidad en Microsoft Word sólo se puede aprovechar una vez que un archivo infectado ha sido introducido en el ordenador de la víctima por correo electrónico o alguna otra ruta. En la mayoría de los ordenadores personales del navegador es el punto más débil porque está directamente y constantemente expuesto a contenido potencialmente hostil, pero siendo a la vez una de las aplicaciones más complejas ricas y vulnerabilidad. Un estudio reciente mostró que 5 de los 6 mejores aplicaciones con las vulnerabilidades más descubiertos en 2015 eran del navegador o del navegador plugins.
Convencionalmente un perímetro de seguridad protege una pequeña región vulnerable de una peligrosa mucho más grande. Una vieja broma me hizo pensar acerca de cómo podemos invertir esa situación:
Un matemático, un físico, un ingeniero y se les dice que la construcción de la valla más pequeño posible alrededor de un rebaño de ovejas. El ingeniero pone una valla suelta alrededor de las ovejas, tira de ella lo más ajustado posible, desplazando a todos en, y pide que la respuesta.El físico asume ovejas esférica y calcula la valla circular ideal. El matemático toma una estrategia completamente diferente. Se construye una pequeña valla alrededor de sí misma y que define como «exterior».
Del mismo modo podemos ver algo así como un navegador y definirlo como «fuera» a continuación, crear un perímetro de seguridad en torno a esa sola aplicación. Esto permite a los perímetros dentro de los perímetros donde podríamos estar defendiendo toda la PC contra un conjunto de amenazas mientras que la defensa contra los ataques al mismo tiempo que la vectorización través de vulnerabilidades en las aplicaciones que se ejecutan en ese mismo PC.
El perímetro también tiene que extenderse más allá de los equipos y recursos propiedad de la compañía. Los empleados y contratistas accedan de forma rutinaria información altamente sensible desde sus dispositivos personales. Ellos leen empresa de correo electrónico, páginas web de empresas de acceso, y con frecuencia VPN en la red corporativa a partir de estos puntos finales externos de la empresa. Ellos pueden ser un blanco rico para los atacantes, incluso si no pueden tener acceso a la red corporativa;proporcionar acceso a las credenciales corporativas, inteligencia de negocios y datos de ingeniería social que puede ser utilizado en ataques de seguimiento.
La seguridad de los dispositivos personales de los empleados realmente necesita ser hecho negocio de la compañía – pero las prácticas de gestión de dispositivos existentes por desgracia no será aceptada o tolerada. La gente no va a permitir que las empresas controlar la totalidad de sus actividades en sus dispositivos personales y ordenadores personales, pero es en el mejor interés de las empresas para asegurarse de que estos equipos estén tan bien protegidos como sea posible.
Extendiendo el perímetro para ordenadores y equipos personales significa proporcionar las herramientas de seguridad, apoyo e incentivos para hacer más fácil y automático para los empleados para asegurar sus dispositivos por su propia seguridad al mismo tiempo proteger sus empleadores.
El modelo de la pared del castillo viejo de seguridad perimetral es casi sin valor y, a menudo conduce a arquitecturas y estrategias mal diseñados. La idea del perímetro como una especie de superficie que necesita ser considerado para los controles de seguridad y se analiza en busca de vulnerabilidades en todos los niveles puede conducir a un mayor conocimiento y soluciones más eficaces. Al descubrir los tipos más importantes de vulnerabilidades y protegerlos con medidas de prevención adecuadas en los planos amplios y granulares podemos hacer grandes progresos en nuestro nivel general de seguridad.
Latest posts by Jose Miguel (see all)
- Artículo: Guía completa de seguridad en el uso de redes Wi-Fi en entornos empresariales y públicos. - 23 septiembre, 2024
- Artículo: Cómo reaccionar ante un ataque de Phishing: Guía para Usuarios Empresariales - 20 septiembre, 2024
- Artículo: Guía básica para la gestión de contraseñas y usuarios en navegadores populares. - 20 septiembre, 2024
- Artículo: La importancia de las copias de seguridad en la ámbito empresarial: Guía Práctica. - 18 septiembre, 2024
- Artículo: Mejorando la ciberseguridad en el entorno laboral: Guía práctica para Empleados. - 16 septiembre, 2024