A medida que se abren las oficinas, el components del hogar amenaza …


Los dispositivos ocultos durante los últimos meses podrían ocasionar problemas cuando los empleados los traigan de vuelta al trabajo.

A medida que las restricciones de cuarentena de COVID-19 se alivian, muchas compañías están implementando planes para cuando sus empleados regresen al lugar de trabajo. Y por una buena razón: en septiembre, la mayoría de los altos ejecutivos de tecnología esperan que más de la mitad de sus trabajadores regresen a la oficina, según un reciente informe. Consejo Ejecutivo de Tecnología CNBC encuesta de altos ejecutivos de tecnología.

Si bien muchas variables aún no se han desarrollado entre ahora y septiembre, las organizaciones que amplían el trabajo en la oficina se centran en protocolos de seguridad, que incluyen distanciamiento social, máscaras faciales y lectura de temperatura para los empleados. Pero pueden pasar por alto otro riesgo: los dispositivos que regresan a las paredes corporativas después de meses de operar en redes domésticas.

«Muchos CISO perdieron la mayor parte de su capacidad de controlar qué dispositivos de components fueron utilizados por sus empleados remotos», dice Yossi Appleboum, CEO de la firma de seguridad de dispositivos de hardware Sepio Programs y ex agente de inteligencia de seguridad de components. «Muchos de estos empleados han conectado dispositivos periféricos no controlados a sus computadoras portátiles corporativas. Estos periféricos son potencialmente herramientas de ataque cibernético utilizadas por malos actores para obtener acceso a organizaciones seguras y, en la mayoría de los casos, no pueden ser vistas por las herramientas de seguridad de punto last instaladas».

Como period de esperar, el uso de dispositivos y el acceso en todos los hogares aumentó drásticamente en los últimos meses, así como la oportunidad de que los dispositivos se vean comprometidos debido a las redes abiertas. El hecho es que los dispositivos corporativos en las redes domésticas simplemente no podrían estar tan estrictamente controlados por TI. Y la investigación muestra que las redes domésticas son mucho menos seguras.

La investigación de Bitsight, por ejemplo, reveló recientemente que las redes domésticas tienen 3.5 veces más probabilidades que las redes corporativas de tener al menos una familia de malware, y 7.5 veces más probabilidades de tener cinco o más tipos distintos de malware. La encuesta también encontró que el 25% de los dispositivos en las redes domésticas, incluidas las Pc, las impresoras conectadas a la red y los productos para el hogar inteligente, tenían uno o más servicios expuestos en World wide web.

«Los enrutadores y los puntos de acceso inalámbrico son conocidos por verse comprometidos», dice Jim Matthews, ingeniero de program de seguridad en JumpCloud. «El sistema del usuario puede caerse de las configuraciones especificadas. Es posible que no pueda controlarse de forma remota, por lo que se derivará de las líneas de base compatibles y protegidas».

Los dispositivos propiedad de los empleados aumentan la incertidumbre de seguridad
La combinación del uso own y laboral en el hardware propiedad de los empleados también presentará un problema cuando las personas regresen al trabajo en el sitio.

«Miles de personas, como mínimo, están utilizando sus computadoras personales para el trabajo. Estos dispositivos probablemente no ejecutan las soluciones de seguridad utilizadas por su empresa, o están siendo monitoreadas activamente, e incluso podrían haber sido comprometidas por malware y otras vulnerabilidades». «, dice Shivaun Albright, tecnólogo jefe, seguridad de impresión, sistemas de hardware de impresión, en HP. «Entonces tiene una mayor probabilidad de que el particular mezcle contraseñas entre cuentas personales y profesionales en sus dispositivos todo se suma a mayores riesgos de seguridad».

Otros llamados dispositivos inteligentes en el hogar también pueden haber provocado problemas de hardware, dice Appleboum de Sepio. La naturaleza muy interconectada de nuestras vidas y la misma tecnología utilizada por razones personales y profesionales complican aún más las cosas. Los dispositivos como cámaras y parlantes de terceros utilizados y conectados a las computadoras portátiles de la empresa durante la cuarentena pueden haber provocado una vulnerabilidad. Y los hackers, dice, apuntan cada vez más a otros tipos de components que anteriormente se consideraban inexplorables.

«El portátil es siempre el sospechoso inmediato, por lo que no es una buena práctica de ataque usarlo como herramienta de ataque. Los dispositivos periféricos se consideran principalmente dispositivos tontos que no pueden causar ningún daño», dice Appleboum. «Pero pensemos un momento: ¿cuál es la diferencia entre un dispositivo IoT y un mouse o teclado? Ambas son pequeñas &#39computadoras&#39 con acceso a la purple, los datos y la infraestructura seguros. La ceguera en la industria y el la falta de herramientas está creando una gran oportunidad para los atacantes «.

También dice que los gerentes de seguridad deben estar atentos a los empleados que se han sentido cómodos usando sus propias cosas y quieren seguir usándolas, incluso en la oficina.

«Hemos visto que algunos empleados, acostumbrados a trabajar con el inventario periférico de su hogar, lo llevaban con ellos a sus edificios de oficinas», dice Appleboum.

Scrub Components para un retorno seguro
Los CISO y otros gerentes de seguridad deberían priorizar un approach sobre cómo manejar las diversas vulnerabilidades que los dispositivos podrían estar introduciendo en el entorno de la oficina, aconseja Appleboum.

«Los CISO deberían venir con un prepare que &#39limpie&#39 su infraestructura de tales dispositivos escaneando su existencia y poniendo controles específicos para evitar la instalación futura de dichos dispositivos», dice.

Matthews de JumpCloud sugiere crear una red de cuarentena lejos de la purple de producción y usarla para clasificar los dispositivos para asegurar que estén parcheados, usar solo computer software aprobado por la compañía y estar configurados correctamente.

«Si las máquinas están infectadas o no cumplen con los requisitos, se pueden remediar en un lugar seguro sin acceso a materiales confidenciales de la compañía», dice.

Y no se olvide de las máquinas en la oficina que no se han utilizado durante el período de cuarentena. Ellos también necesitan atención.

«Mucho puede cambiar en los meses de trabajo remoto, por lo que es elementary instalar parches antes de que se conviertan en una debilidad en la crimson corporativa», dice Albright de HP. «Muchos sistemas de oficina pueden tener suposiciones de confianza incorporadas en que los dispositivos en la pink son seguros. Una supervisión de detección en un entorno confiable podría presentar un riesgo para la empresa una vez que regrese al entorno de la oficina».

Jeffrey Coe, CISO y director senior de ON Semiconductor, dice que su empresa ha estado manejando solicitudes de hardware y actualizaciones para usuarios con una combinación de equipos preconstruidos y montados, junto con instrucciones de autoservicio que los empleados pueden seguir. Ha sido un desafío, dice, pero también está mirando al futuro como una oportunidad para actualizar la estrategia de hardware de la compañía.

«Estamos revisando nuestros procedimientos y tecnología en torno a traer su propio dispositivo porque ahora es más parecido a UAD, o usar cualquier dispositivo», dice Coe. «Y las tendencias como la confianza cero se están consolidando. En esencia, nuestros empleados y socios deberían poder usar cualquier dispositivo, y hemos tomado medidas para respaldar eso».

Contenido relacionado:

Regístrese ahora para el Black Hat United states of america totalmente digital de este año, programado para el 1 y 6 de agosto, y obtenga más información sobre el evento en el sitio world wide web de Black Hat. Haga clic para obtener información sobre información de la conferencia y para registrarse

Joan Goodchild es una veterana periodista, editora y escritora que ha estado cubriendo la seguridad durante más de una década. Ha escrito para varias publicaciones y anteriormente se desempeñó como editora en jefe de CSO On line. Ver biografía completa

Lectura recomendada:

Más suggestions





Enlace a la noticia primary