in

El vicepresidente de Jamf explica las amenazas a la seguridad empresarial y cómo mitigarlas

El vicepresidente de Jamf explica las amenazas a la seguridad empresarial y cómo mitigarlas

Jamf, proveedor de seguridad y gestión de dispositivos centrado en Apple, publicó hoy su informe Security 360: Tendencias anuales, que revela las cinco tendencias de seguridad que afectan a las organizaciones que ejecutan entornos de trabajo híbridos. Como todos los años, el informe es interesante, así que hablé con Michael Covington, vicepresidente de estrategia de cartera, para obtener más detalles sobre lo que descubrió la empresa este año.

Primero, aquí hay un breve resumen de algunos de los puntos más destacados del informe:

  • En 2022, el 21 % de los empleados usaba dispositivos que estaban mal configurados, lo que exponía al dispositivo y al empleado a riesgos.
  • El 31 % de las organizaciones tuvo al menos un usuario víctima de un ataque de phishing.
  • El 7 % de los dispositivos Android accedieron a tiendas de aplicaciones de terceros, que a menudo ofrecen versiones de aplicaciones legítimas que han sido manipuladas para incluir códigos maliciosos que infectan los dispositivos de los usuarios, en comparación con el 0,002 % de los dispositivos iOS.
  • Las nuevas infecciones de malware se redujeron de poco más de 150 millones a alrededor de 100 millones, y el tráfico de red malicioso siguió siendo más frecuente.

El informe confirma que persisten algunos de los malos hábitos de seguridad más conocidos. Por ejemplo, el 16% de los usuarios exponen regularmente datos confidenciales o sensibles al compartirlos a través de puntos de acceso Wi-Fi no seguros.

Security 360 también brinda un buen conjunto de conocimientos sobre la importancia de la privacidad para la seguridad empresarial en general.

El informe señala una variedad de formas en que la privacidad, una vez rota, crea inestabilidad en la seguridad, incluidos los estados nacionales que subvierten la seguridad de los dispositivos para observar, fotografiar y registrar lo que hace la gente para chantajear o explotar a las víctimas.

Otra amenaza es la mala gestión del ciclo de vida de los datos, cuando las empresas que recopilan información privada no protegen esos datos lo suficientemente bien. La empresa sigue invirtiendo en enfoques para desafiar todo esto. Hay una gran cantidad de información adicional disponible en el informe, que puedes explorar aquí.

Una entrevista con Michael Covington

Covington tiene una amplia experiencia en tecnología. Investigador publicado en informática y profesional de TI, ha ocupado puestos de liderazgo en Intel, Cisco Security y Juniper Networks.

jamf

Michael Covington, vicepresidente de estrategia de cartera.

En Jamf, supervisa la combinación de las soluciones de administración y seguridad de la empresa en una plataforma cohesiva y se describe a sí mismo como una pasión por trabajar en productos que “se encuentran en la intersección de la seguridad, la privacidad y la facilidad de uso”.

Esto es lo que tenía que decir:

¿Por qué, por lo general, los empleados comerciales tienen dispositivos mal configurados? ¿Qué puede hacer una empresa para gestionarlos, especialmente cuando se utilizan dispositivos propiedad de los empleados? “Los errores de configuración ocurren cuando las organizaciones eligen no administrar o subadministrar los dispositivos que sus empleados usan para el trabajo. Esto podría ser el resultado de una dotación de personal de TI limitada, estándares mal definidos o el deseo de operar un programa de TI sin restricciones. Independientemente del Por estas razones, estas configuraciones incorrectas aumentan significativamente el riesgo que enfrentan las organizaciones.

“Muchas organizaciones ven la seguridad en el contexto de un ‘incidente’; quieren evitar que sucedan cosas malas, por lo que se centran en eventos de amenazas como la detección de malware y los bloqueos de phishing. Sin embargo, no se dan cuenta de que la mejor gestión de riesgos comienza con la práctica de una buena higiene de la seguridad. Las organizaciones deben hacer más para garantizar que cada dispositivo cumpla con los estándares básicos de la empresa, independientemente de si es propiedad de la empresa, está operado por un contratista o es un dispositivo personal utilizado bajo un programa BYOD, antes de que se le permita acceder a datos comerciales confidenciales.

“Más allá de los controles de gestión básicos, las organizaciones también deben buscar a sus usuarios para mantener las configuraciones adecuadas de los dispositivos a lo largo del tiempo. Los usuarios deben ser parte de la solución de seguridad, y eso incluye actualizar el sistema operativo o las aplicaciones de manera oportuna, cuando se le solicite”.

¿Cuál es la consecuencia de un ataque de phishing? ¿Suelen conducir a más infracciones? ¿Cuál es la consecuencia promedio para un usuario? “Los ataques de phishing exitosos inevitablemente tienen consecuencias en el futuro. El peor de los casos ocurre cuando un atacante roba las credenciales de trabajo y las usa para robar datos comerciales valiosos, chantajear a la organización o pasar al siguiente sistema o ingeniería social. explotar. Otros efectos secundarios pueden incluir campañas de desinformación lanzadas contra la empresa o sus socios, pérdida de datos personales y explotación financiera”.

¿Cómo se puede distinguir una tienda de software legítima de una ilegítima? ¿Qué se puede hacer para proteger a los usuarios? Las mejores tiendas de software cuentan con procesos bien documentados para examinar las aplicaciones entrantes y controlar los abusos a lo largo del tiempo. iOS AppStore y Google Play Store son excelentes ejemplos de cómo un proceso definido ayuda a eliminar gran parte del riesgo por adelantado, antes de que los usuarios descarguen las aplicaciones.

“Pero hay muchos ejemplos en los que esto no siempre es posible o deseable. A medida que las organizaciones adoptan más aplicaciones distribuidas por terceros fuera de las tiendas de aplicaciones, un escenario que es bastante común con macOS, por ejemplo, también necesitan contar con procesos para administrar el ciclo de vida en torno a esas aplicaciones.

“Las mejores prácticas incluyen evaluar los permisos que solicita cada aplicación para garantizar que los desarrolladores respeten la privacidad del usuario final, mantener controles regulares para garantizar que la versión más estable y segura se distribuya a los dispositivos y monitorear las vulnerabilidades conocidas de cada aplicación para comprender la exposición al riesgo de la organización”.

¿Cuál es la diferencia entre el tráfico de red malicioso y el malware? ¿Están buscando cosas diferentes?Todo el malware se construye con un propósito previsto. Algunos programas maliciosos se diseñaron para mostrar anuncios. Algunos programas maliciosos cifran los datos para que el atacante pueda exigir un rescate. Y algún malware roba propiedad intelectual. La mayoría del malware moderno está conectado a la infraestructura que se utiliza para facilitar la distribución, implementar comando y control y recibir contenido exfiltrado.

“El tráfico de red malicioso se refiere a la infraestructura basada en la red que admite campañas de malware y robo de datos. Los indicadores de compromiso basados ​​en la red pueden servir como un fuerte indicador de actividad maliciosa en un dispositivo, incluso cuando aún no se ha identificado un malware específico en el dispositivo.

“Laboratorios de amenazas Jamf descubrió recientemente una campaña maliciosa de criptominería que apuntaba a dispositivos macOS a través de software pirateado comprometido; el software usó comunicación de red para enviar criptomonedas extraídas al atacante”.

¿No es suficiente usar un detector de virus? (No es la respuesta, pero ¿por qué?)No, un detector de virus no es suficiente. Las organizaciones deben pensar de manera holística sobre sus soluciones de seguridad de punto final. Una buena seguridad en el dispositivo comienza con líneas de base seguras que se establecen y mantienen a lo largo del tiempo. Las mejores prácticas incluyen comprobaciones periódicas de los niveles de parches del sistema operativo y las versiones de las aplicaciones.

“Y cuando se trata de detección de malware, las organizaciones deben usar soluciones que van más allá de la detección de firmas. La heurística basada en datos y el aprendizaje automático han alcanzado un nivel de madurez que da como resultado detecciones más precisas y muchos menos falsos positivos. Es hora de adoptar estos tecnologías

“Finalmente, la seguridad del dispositivo debe incluir herramientas para ayudar a prevenir el riesgo introducido por el usuario. Esto incluye protecciones contra ataques sofisticados de phishing y vulnerabilidades de ingeniería social que engañan a los usuarios para que instalen código malicioso en el dispositivo.

“Las organizaciones deben evitar pensar en silos de seguridad. La detección de malware, por ejemplo, solo es mínimamente útil de forma aislada. Los equipos de TI y seguridad deben comenzar a buscar una evaluación general del estado del punto final que se pueda comunicar a otras herramientas e infraestructura para que la inteligencia pueda ayudar. proporcionar mejores protecciones para las aplicaciones más sensibles de la organización.

¿Cómo pueden los empleadores/empleados protegerse mejor contra los ataques basados ​​en la ingeniería social?Las organizaciones invierten en herramientas y capacitación de empleados que protegen los datos corporativos. Para llevar esto un paso más allá, las organizaciones pueden y deben ayudar a los empleados a mejorar la seguridad y la privacidad en su vida personal, ya que cuando los trabajadores reciben educación sobre los riesgos de seguridad personal, es más probable que ayuden a mejorar sus hábitos cuando se enfrentan a esos mismos riesgos en el trabajo.

“Los empleadores deben tener un enfoque múltiple.

  • Primero, comience con la educación. Algunas formas en que las organizaciones pueden ayudar a los empleados es implementando un “día de higiene de la privacidad de datos” regular, ofreciendo talleres y capacitación sobre cómo mejorar la privacidad de sus datos personales y brindando tutoriales y advertencias breves en una cadencia regular a través de herramientas ya utilizadas.
  • En segundo lugar, invierta en herramientas que eviten que los usuarios cometan errores. Las organizaciones deben hacer más para garantizar que cada dispositivo cumpla con los estándares básicos de la empresa, independientemente de si es propiedad de la empresa, está operado por un contratista o es un dispositivo personal utilizado bajo un programa BYOD, antes de que se le permita acceder a datos comerciales confidenciales. Más allá de los controles de gestión básicos, las organizaciones también deben mirar a sus usuarios para mantener las configuraciones adecuadas de los dispositivos a lo largo del tiempo. Los usuarios deben ser parte de la solución de seguridad, y eso incluye actualizar el sistema operativo o las aplicaciones de manera oportuna, cuando se le solicite.
  • Tercero, ¡volver de nuevo a educar! No se avergüence de los errores, en su lugar, comparta los aprendizajes para fomentar las mejores prácticas y el intercambio de intentos de phishing para que los usuarios sepan qué buscar. La capacitación de los empleados debe ir más allá de los requisitos anuales del salón de clases e incluir un elemento cultural que coloque a la seguridad en la parte superior de la lista de responsabilidades laborales de cada empleado”.

¿Qué deben buscar los empleadores al buscar capacitación en seguridad para empleados? Lo más importante es que los empleadores deben asegurarse de que la capacitación en seguridad de sus empleados se haya modernizado. El contenido debe cubrir casos de uso locales, escenarios de trabajo remoto/en cualquier lugar, una combinación de factores de forma de escritorio, portátil y móvil, además de incluir referencias a aplicaciones en la nube. Los usuarios deben sentir que son la primera línea de defensa y no avergonzarse de informar los incidentes que han observado”.

¿Qué puede hacer una empresa para protegerse contra los eslabones débiles de su cadena de seguridad (humanos o no)?

  • “Implementar un programa integral de seguridad con transparencia.
  • No culpe ni avergüence a los usuarios que son víctimas de la ingeniería social.
  • Comparta detalles (dentro de lo razonable) sobre dónde se han cometido errores.
  • Anime a compartir.
  • Hable sobre las “victorias” y los ataques que se frustraron con éxito para que los usuarios se sientan atraídos por las soluciones.
  • No comprometa la privacidad personal.
  • No implemente políticas draconianas.
  • Concéntrese en la productividad, no en el bloqueo de usuarios”.

Por favor sígueme en Mastodonteo únete a mí en el Bar y parrilla de AppleHolic y Manzana Discusiones grupos en MeWe.

Derechos de autor © 2023 IDG Communications, Inc.

Fuente

Wo Long: Cómo abrir la puerta trasera de la casa de Zhu Xia

Ya puedes jugar los juegos gratis de PlayStation Plus de marzo, incluido Battlefield 2042