Qué amenazas acechan en Abandoned …


Millones de edificios de oficinas y campus fueron abandonados rápidamente durante la pandemia. Ahora es un año después. ¿Qué pasó en esos parques de oficinas y pueblos fantasmas del centro? ¿Qué peligros de seguridad acechan allí ahora, esperando emboscar a las empresas que regresan?

(imagen de Rob Dobi, a través de Adobe Stock)

(imagen de Rob Dobi, a través de Adobe Inventory)

Haga una reverencia, ustedes en TI e infosec, por llevar a cabo la acción más grande y más terrible para salvar el mundo en el fragor de una pandemia. Gracias a usted, las empresas siguen funcionando incluso cuando no hay nadie en el edificio que mantenga las luces encendidas y las máquinas reparadas.

«La mayoría de los CISO se centraron en lograr que las personas se alejaran lo más rápido posible utilizando un enfoque de &#39simplemente hágalo&#39», dice Andrew Turner, vicepresidente ejecutivo de Booz Allen Hamilton.

Entre las nuevas funciones de saltar obstáculos altos y variados estaba la necesidad de acelerar el envío de una cantidad sin precedentes de dispositivos a casi la misma cantidad de hogares. Pensar en tus pies period la única forma de hacer las cosas sobre la marcha.

«Algunos incluso fletaban vuelos y enviaban computadoras portátiles a ubicaciones en alta mar en todo el mundo para respaldar las operaciones y las funciones críticas del centro de llamadas», dice Turner.

Marcó muchas de esas hazañas que exprimen el presupuesto, obstaculizan la logística y desafían las enfermedades, todas las cuales se ubican muy por encima del llamado usual del deber. Sin embargo, a pesar de acumular un número asombroso y sin precedentes de victorias en un tiempo récord, «en el caos, es probable que muchas de las mejores prácticas se hayan perdido», dice.

Oh si. Él hace un punto justo. Y ahora todo vuelve a perseguirnos.

Pausas embarazadas y partos aterradores
Muchos problemas nuevos surgen ahora de esas grietas que amenazan a las empresas. ¿Y cómo no iban a hacerlo? Esos edificios vacíos permanecen abandonados un año y contando después. No se sabe qué ha ocurrido allí en todo este tiempo, o qué nuevos y terribles desafíos se están gestando allí todavía.

«Las empresas que dependen de los &#39espacios de aire&#39 para proteger redes o maquinaria sensibles deberían estar particularmente preocupados porque la forma más segura de saltar el espacio de aire es con acceso físico», dice Michael Bahar, socio y codirector de ciberseguridad worldwide y privacidad de datos en bufete de abogados worldwide Eversheds Sutherland.

«Además, la amenaza interna se ve agravada por los controles de acceso físico debilitados. Los empleados que tienen derecho a estar en un edificio de oficinas pueden encontrar su capacidad de obtener acceso no autorizado a equipos, sistemas e información mucho más fácil con menos personas alrededor», agrega Bahar. .

Un edificio abandonado podría presentar oportunidades casi infinitas para una amenaza interna. El uncomplicated hecho de encontrar un «escritorio desocupado con un puerto Ethernet abierto puede convertirse fácilmente en el punto de entrada inicial a la pink de una empresa», advierte Chris Hass, director de seguridad de la información e investigación de Automox, una empresa de gestión de terminales.

Los atacantes y los iniciados malévolos podrían fácilmente barrer el área en busca de contraseñas en notas adhesivas en los escritorios, información confidencial dejada en impresoras y fotocopiadoras y otros descuidos valiosos de una salida apresurada. Diablos, los equipos de mantenimiento, los arrendatarios y los guardias de seguridad posiblemente podrían hacer lo mismo. O podrían convertirse fácilmente en cómplices involuntarios.

«En uno de mis empleos anteriores, una vez olvidé mi tarjeta de identificación para acceder a una ubicación remota muy reasonable que almacena servidores, controladores de dominio y bases de datos», dice Gavin Ashton, estratega de seguridad de Stealthbits, ahora parte de Netwrix. «Me las arreglé para entrar con nada más que una linda sonrisa, modales educados y un poco de tecno-balbuceo sobre lo que estaba allí para hacer, así que me llevaron a la sala de servidores y me dejaron solo».

La ingeniería social funciona, agrega, «y ya no podemos asumir que el espacio dentro de las cuatro paredes es seguro», agregó Ashton.

Los atacantes con acceso a espacios de trabajo y dispositivos podrían plantar algunas sorpresas desagradables que no aparecerán hasta mucho más tarde.

«Por ejemplo, un atacante puede instalar implantes de components. En lugar de robar components, se puede modificar instalando un rastreador de teclado de components para capturar las credenciales», explica Mario Santana, investigador senior de análisis de amenazas en Appgate. «Del mismo modo, un atacante puede piratear cámaras y micrófonos en las salas de juntas para capturar conversaciones delicadas una vez que la gente regresa a la oficina».

Los trabajadores de la empresa están comenzando el viaje de regreso a estos pueblos fantasmas. De vuelta a sus asientos en oficinas y espacios de trabajo abandonados. ¿Qué terrores de seguridad enfrentará su empresa una vez que se vuelvan a abrir las puertas?

Apariciones y horrores del components
Muchos problemas de seguridad han surgido a raíz de la velocidad y la escala de las migraciones masivas de trabajadores a sus hogares.

«Hace un año, se tuvieron que hacer cambios y las organizaciones tuvieron que elegir entre manejar el trabajo remoto &#39correctamente&#39 o manejarlo &#39ahora mismo&#39», dice Rick Vanover, director senior de estrategia de producto de Veeam. «Cuando las soluciones se apresuran, se cometen errores».

El desafío ahora es mitigar los problemas a medida que la marea de trabajadores regresa en la dirección opuesta. Pero en muchos sentidos, eso puede ser más complicado de lograr.

Por ejemplo, incluso una operación de ciberseguridad madura podría tener problemas con los dispositivos que se dejan en línea y sin tocar durante largos períodos de tiempo, dice Santana de Appgate. Algunos de los ejemplos que cita son:

  • Los parches de escritorio se «atascan» y requieren un reinicio handbook.
  • Los certificados de cifrado caducan y nadie se da cuenta.
  • Los recursos compartidos de datos que debían ser temporales se dejan habilitados.

«Hay un millón de otras interacciones humanas menores que normalmente no notamos, pero que pueden ser críticas cuando se trata de ciberseguridad», advirtió Santana.

Y no olvide la reserva de dispositivos antiguos previamente programados para limpieza y eliminación.

«Esto es como &#39Pompeya&#39, excepto que en lugar de edificios y personas preservadas en cenizas, son computadoras de escritorio, servidores y otros dispositivos informáticos que se ejecutan en versiones antiguas de program», dice Nick Edwards, vicepresidente de administración de productos de Menlo Security. «Los profesionales de seguridad de TI deberían asumir lo peor cuando las luces se enciendan de nuevo».

Agregue a eso un tsunami entrante de dispositivos que pueden estar cargados con amenazas de seguridad, algunos que deben eliminarse y otros que también se conectarán directamente a la red de la oficina.

Según un Blancco de noviembre de 2020 informe, El 97% de las 600 empresas globales encuestadas compraron nuevos equipos de TI en el último año para equipar a una fuerza laboral en el hogar.

«Ahora se avecina una redundancia de dispositivos: algunos pueden reutilizarse y otros pueden reciclarse o desecharse de otra manera. Con tantos equipos tecnológicos en constante cambio, las empresas tendrán que perfeccionar sus prácticas de higiene de datos, un problema que las empresas no han abordado por completo. «, dice Fredrik Forslund, director del Consorcio Internacional de Sanitización de Datos (IDSC) y vicepresidente de soluciones de borrado de centros de datos y nube en Blancco.

Los profesionales de la seguridad tendrán que llevar a la fuerza laboral a estas máquinas para asegurarse de que no estén encendidas antes de que se revisen en busca de problemas.

«Las empresas también deben tener un approach para probar y actualizar los sistemas que no han sido tocados durante la pandemia. Deben estar aislados de la crimson antes de encenderlos para ejecutar diagnósticos, realizar actualizaciones y parchear cualquier vulnerabilidad», advierte Camille Stewart, ciberseguridad experto en Google.

Las trampas explosivas y el regreso de los caminantes diurnos
La serie habitual de problemas de seguridad que existían antes de la pandemia aún persiste ahora. Además, como se esperaba, los malos continúan siendo súper creativos y aumentan el nivel de sofisticación en los nuevos ataques porque así es como funcionan.

(«Los caminantes del regreso del día» continúa en la página 2 de 2)

Escritora y analista prolífica, la obra publicada de Pam Baker aparece en muchas publicaciones importantes. También es autora de varios libros, el más reciente de los cuales es «Knowledge Adivination: Large Knowledge Methods». Baker también es un orador well-known en conferencias de tecnología y miembro … Ver biografía completa

Anterior

1 de 2

próximo

Lectura recomendada:

Más información





Enlace a la noticia initial