Redes inseguras de oficinas domésticas aumentan el trabajo en el hogar …



Casi una de cada dos organizaciones tiene uno o más dispositivos que acceden a su red corporativa desde una red doméstica con al menos una infección de malware, dice BitSight.

Existe un amplio reconocimiento de que los mandatos de trabajo desde el hogar en respuesta a la crisis de COVID-19 han elevado considerablemente los riesgos cibernéticos para las organizaciones empresariales. Ahora BitSight ha intentado cuantificar algunos de esos riesgos en un nuevo estudio basado en datos de una muestra de 41,000 organizaciones estadounidenses.

El proveedor de seguridad examinó las direcciones IP residenciales que estaban asociadas con las redes corporativas para ver si podía identificar atributos que presentaran riesgos cibernéticos únicos para las corporaciones. Como parte de su investigación, BitSight comparó el estado standard de los dispositivos conectados a IP de oficinas remotas de trabajo desde el hogar (WFH-RO) con los de dispositivos en redes de oficina típicas.

La investigación mostró que las redes domésticas tenían 3.5 veces más probabilidades que las redes corporativas de tener al menos una familia de malware, y 7.5 veces más probabilidades de tener cinco o más tipos distintos de malware. BitSight encontró algún software program malicioso, como Mirai, que se utilizó para lanzar ataques masivos de denegación de servicio distribuidos en 2016, 20 veces más frecuentemente en redes domésticas que en redes empresariales.

Estudio de BitSight También descubrió que el 25% de los dispositivos en las redes domésticas, como Pc, impresoras conectadas a la crimson, productos para el hogar inteligente, tenían uno o más servicios expuestos en Online. Casi una de cada dos organizaciones (45%) tenía uno o más dispositivos accediendo a su purple corporativa desde una pink doméstica con al menos una infección de malware.

«La pink WFH-RO tiene una población significativamente mayor de malware que corresponde a las redes corporativas, así como prácticas de perímetro de purple más pobres», dice Dan Dahlberg, director de investigación de seguridad en BitSight. «Estas redes domésticas locales representan una amenaza mayor para los dispositivos que acceden a la información corporativa, particularmente si no se han fortalecido y reforzado con tecnologías de protección de punto closing».

La pandemia de COVID-19 ha provocado un gran aumento en el número de personas que trabajan desde su hogar en todo el mundo. En muchos casos, las empresas que no habían respaldado previamente las capacidades de teletrabajo se vieron obligadas a implementarlas apresuradamente para mantener sus negocios en funcionamiento mientras los mandatos de trabajo en el hogar permanecen vigentes. Incluso las organizaciones que tradicionalmente han apoyado a los trabajadores remotos, en muchos casos, han tenido problemas para adaptarse al aumento repentino en el número de teletrabajadores en las últimas semanas.

Los analistas de seguridad han expresado su preocupación por la situación que expone a las organizaciones a más ataques de adversarios oportunistas. En las últimas semanas, varios proveedores de seguridad han notado un fuerte aumento en el phishing relacionado con COVID-19, el spam, el compromiso del correo electrónico comercial y otras estafas.

La investigación de BitSight es una de las primeras en evaluar la seguridad de las redes de trabajo desde el hogar que las personas utilizan para acceder a la pink corporativa.

«Hicimos la hipótesis de que las redes residenciales tendrían un desempeño pobre en comparación con las redes corporativas tanto en la proliferación de malware como en la seguridad del perímetro de la pink», dice Dahlberg. Pero lo sorprendente fue la prevalencia relativamente alta de ciertas familias de malware, como Mirai y Trickbot, en las redes domésticas. También fue sorprendente la gran cantidad de direcciones IP con interfaces administrativas expuestas, dice.

Para las organizaciones, la salud de la crimson doméstica y los dispositivos conectados a ella son importantes, dice. Un dispositivo corporativo que reside en la misma crimson area que otro con malware es vulnerable al compromiso, dice. «Incluso para dispositivos que usan una VPN, el dispositivo aún está expuesto a las actividades de otros dispositivos en la purple local», señala Dahlberg.

Las organizaciones deben considerar la seguridad de las redes en las que operan sus dispositivos y trabajar para mejorar la postura de los sistemas de punto remaining. También necesitan educar a su particular sobre las mejores prácticas para proteger su entorno doméstico contra ataques de phishing y spam de malware, dice Dahlberg. Un modelo de seguridad de confianza cero, donde todos los dispositivos son usuarios son examinados y autenticados cada vez que solicitan acceso a un activo corporativo, puede ayudar a aliviar algunos de los problemas creados por los trabajadores que inician sesión desde redes domésticas inseguras, dice.

Noticias relacionadas:

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Más concepts





Enlace a la noticia unique