Piensa fuerte! ¿Puede el repartidor habitual de su oficina lanzar un malware?


Tiempo estimado de lectura: 3 minutos

La mayoría de las empresas emplean prácticas estrictas de seguridad cuando se trata de la seguridad de su oficina e infraestructura. Hay guardias de seguridad para monitorear la entrada y salida, cámaras de vigilancia en su lugar para una vista de 360 ​​° y administradores de sistemas para controlar la seguridad de los sistemas y redes.

Si bien la mayoría de los esfuerzos se concentran en asegurar el panorama standard, lo que las empresas ignoran y simplemente no consideran son las instancias más pequeñas que pueden crear lagunas significativas en su sistema de seguridad.

Aquí hay una posible situación para que usted considere …

Usted tiene un repartidor que ha estado entregando paquetes a su empresa durante bastante tiempo. Aparentemente, este chico está bastante familiarizado con los puntos de entrada de su empresa y ya se ha hecho amigo de las personas que conoce regularmente en la recepción de la oficina. También es consciente de la colocación de cámaras fuera de las instalaciones de su oficina y en el área de recepción.

Un buen día visita su oficina como siempre para entregar un paquete y se da cuenta de que la batería de su teléfono inteligente está a punto de descargarse. Saca un cable USB de su bolsillo y muy casualmente, le pide a alguien en el área de recepción que le permita cargar su teléfono usando su computadora portátil. La persona desprevenida le permite conectar el cable USB a su computadora portátil, debido al hecho de que conoce al niño desde hace bastante tiempo como un habitual en la oficina.

Mientras el repartidor juega con la computadora portátil tratando de conectar su cable USB, involucra a la persona en pequeñas conversaciones. Sin darse cuenta de los motivos ocultos del niño, la recepcionista se distrae mientras el niño es lo suficientemente rápido como para lanzar un malware / virus en el sistema. ¡El niño ha terminado con la carga pronto y se va, solo para no volver a ser visto!

Por otro lado, el administrador de la purple detecta algunas actividades inusuales en la crimson de la oficina e inmediatamente comienza a investigar el problema. Le sorprende detectar que la pink de su oficina ha sido infectada por algún malware que está corrompiendo toda su base de datos. Tras una investigación más exhaustiva, ¿puede rastrear la fuente de infección y adivinar qué?

La fuente del ataque de malware no period otra que la computadora portátil de la recepcionista que había permitido sin sospechas que el repartidor conectara su cable USB a su computadora portátil. ¡Aparentemente, la computadora portátil estaba conectada a la purple de la oficina y fue un juego de niños para el repartidor infectar toda la pink de la oficina con un acto inteligente!

Aunque esta es una situación hipotética, las posibilidades de que tal cosa suceda de verdad son bastante altas. Puede que sea demasiado tarde antes de que te des cuenta de que algo así ha sucedido y no hay forma de que puedas rastrear al hacker.

Por lo tanto, mientras invierte su tiempo y dinero en la implementación de sistemas de seguridad más grandes en su organización, es igualmente importante que también se ocupe de los puntos de entrada menores, para evitar desastres mayores.

Aquí hay algunas prácticas de seguridad que puede implementar en basic en su organización:

  • Cada sistema conectado / con acceso a la pink corporativa, debe tener un antivirus robusto como Curación rápida Seguridad full o conjunto de Seqrite de Soluciones de seguridad empresarial instalado en él.
  • En standard, el acceso USB debe estar completamente deshabilitado en todas las máquinas (tanto para personas de adentro como de afuera). Esto reducirá la superficie de ataque.
  • La pink corporativa debe diseñarse con microsegmentación. Por ej. La computadora portátil / máquina de la recepcionista nunca debe tener acceso directo a la infraestructura crítica, como servidores internos o bases de datos.
  • Todo el particular de la empresa debe recibir capacitación sobre las mejores prácticas en materia de seguridad de la información.

¿Tienes algo que agregar a esta historia? Compártelo en el



Supply hyperlink