El parche presenta problemas de seguridad con Go to Far more …



Según los expertos, los equipos de seguridad no estaban listos para el traslado general al trabajo remoto y la expansión repentina del área de superficie de ataque.

Un creciente cuerpo de datos de encuestas sugiere que el cambio al trabajo remoto ha causado un número creciente de dolores de cabeza para los equipos de seguridad, especialmente en lo que respecta a la seguridad de los sistemas remotos y el mantenimiento de software package actualizado a través de parches.

A mediados de marzo, el 45% de las empresas alentó a los trabajadores a pasar al trabajo remoto, en comparación con solo el 13% de las empresas en 2018, según la comunidad de TI Spiceworks. Sin embargo, los equipos de seguridad consideran que la capacidad de su compañía para parchear sistemas remotos es inadecuada, según un estudio reciente publicado por Automox, un proveedor de herramientas de ciber-higiene. Si bien el 48% de los equipos de seguridad parchean las computadoras de escritorio y las computadoras portátiles locales en los primeros tres días, eso disminuye al 42% para las computadoras de escritorio y portátiles remotas, según la firma.

«Los escritorios remotos generalmente juegan un segundo violín en términos de parcheo y priorización por lo normal, es más difícil administrarlos», dice Chris Hass, director de seguridad de la información e investigación de Automox. «La mayoría de los equipos tienen una buena idea de lo que está sucediendo con las máquinas corporativas, pero a menudo no tienen visibilidad de los sistemas de los trabajadores remotos, por lo que ha habido un gran aumento en la superficie de ataque debido al trabajo remoto».

Un impacto importante en las empresas debido a la pandemia de coronavirus es la velocidad con la que las empresas se han trasladado al trabajo remoto, cambiando la forma en que los empleados acceden a las aplicaciones comerciales y aumentando la superficie de ataque potencial, un dolor de cabeza individual para la seguridad de TI.

La mayoría de las empresas no estaban preparadas para una mudanza tan amplia para trabajar de forma remota. Si bien, en typical, del 56% al 62% de los empleados podrían trabajar desde casa, según el analista de trabajo remoto International Workplace Analytics, solo el 14% de las empresas estaban preparadas para manejar una disaster significativa y mover la fuerza laboral para acceder de forma remota a software y aplicaciones, según una encuesta realizada por Spiceworks de profesionales de TI

Debido a que las empresas fueron tomadas por sorpresa, la mayoría no está preparada para parchear y dar fe de la seguridad de los sistemas remotos, dice AJ Singh, cofundador y vicepresidente de gestión de productos para la firma de servicios de gestión remota NinjaRMM.

«El trabajo remoto ha aumentado absolutamente la complejidad y la escala de la gestión de parches en las organizaciones», dice. «Ahora, además de mantener y parchear servidores y dispositivos en las instalaciones, los profesionales de TI también deben administrar los dispositivos utilizados por los trabajadores remotos, asegurándose de que estén seguros antes de acceder a los datos de una empresa».

Los parches ya son una propuesta costosa, con cientos y miles de vulnerabilidades que afectan el program y los sistemas de una empresa, dice Sumedh Thakar, presidente y director de producto de Qualys. La única forma en que la mayoría de las empresas puede abordar el problema es priorizar las vulnerabilidades en función de la importancia de los activos afectados por los problemas. Por ejemplo, las empresas solo deberían centrarse en la vulnerabilidad BlueKeep si tienen servicios de Protocolo de escritorio remoto (RDP), por ejemplo.

Sin embargo, el cambio al trabajo remoto ha cambiado el cálculo de la priorización para muchas empresas y ha reducido su visibilidad, dice.

«Se hace evidente de inmediato que las soluciones de seguridad empresariales tradicionales implementadas dentro de la crimson de la organización son completamente ineficaces para parchar (y) remediar estos puntos finales remotos debido a la presión que pondrían en los concentradores VPN, el ancho de banda para implementar parches o la gran cantidad de tiempo que tendrían «Ajustar estas soluciones», dice Thakar, y agrega: «Ahora, la priorización basada en el riesgo se vuelve interesante porque las vulnerabilidades críticas para estos puntos finales remotos son probablemente diferentes de las que representan un riesgo para las granjas de servidores tradicionales».

La automatización es otra herramienta crítica para manejar mejor los parches de los sistemas de trabajadores remotos. Para tener los parches bajo manage, las empresas necesitan tener las herramientas adecuadas para automatizar grandes partes del proceso de parches, dice Singh de NinjaRMM.

«En última instancia, las empresas deben aceptar el hecho de que la administración de parches es una tarea constante, independientemente del trabajo remoto o el trabajo en una oficina», dice. «Sin embargo, en el futuro previsible, será más importante que nunca asegurarse de que las máquinas de los usuarios finales estén bien aseguradas para evitar cualquier pérdida o violación de datos confidenciales».

Para los proveedores, el cambio a un trabajo remoto extenso puede resultar en un negocio significativo. Si bien el 44% de las empresas ya se habían comprometido a gastar más en TI en 2020, ahora el 39% ha aumentado aún más sus presupuestos, de acuerdo con Spiceworks.

Y el trabajo remoto es el área que más necesita mejorar, según la encuesta. Casi todos, el 92%, de los profesionales de TI están preocupados por la seguridad de los dispositivos de la compañía que se usan desde casa y se conectan a una crimson doméstica.

contenido relacionado

Revisa El borde, La nueva sección de Darkish Reading para características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «Desenredando el riesgo de terceros (y cuarto y quinto …)«.

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Dark Studying, MIT&#39s Know-how Evaluation, Well-liked Science y Wired Information. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más ideas





Enlace a la noticia authentic