Seguridad

Los dispositivos digitales empresariales están listos para ser pirateados

Los dispositivos digitales y las redes domésticas de los ejecutivos corporativos, los miembros de la junta y los empleados de alto valor con acceso a información financiera, confidencial y patentada son blancos perfectos para los actores malintencionados, según un estudio publicado el martes por una empresa de servicios de seguridad cibernética.

El hogar conectado es un objetivo principal para los ciberdelincuentes, pero pocos ejecutivos o equipos de seguridad son conscientes de la importancia de esta amenaza emergente, según el estudio, que se basa en una encuesta de 1.000 ejecutivos, miembros de la junta y ejecutivos de alto perfil de más de 55 análisis de datos de EE. UU.Plataforma de protección ejecutiva utilizada por compañías Fortune 1000 manto negro.

«La investigación de BlackCloak es sobresaliente», comentó el director ejecutivo Darren Guccione. seguridad del guardiánuna empresa de gestión de contraseñas y almacenamiento en línea.

«Ayuda a arrojar luz sobre los problemas generalizados y las vulnerabilidades creadas por millones de empresas que migran al trabajo remoto distribuido mientras se comunican con sitios web corporativos, aplicaciones y sistemas desde redes domésticas no seguras», dijo a TechNewsWorld.

Los investigadores de BlackCloak descubrieron que casi una cuarta parte de los ejecutivos (23 %) tienen puertos abiertos en su red doméstica, lo cual es muy inusual.

El director de seguridad de la información de BlackCloak, Daniel Floyd, atribuye algunos de estos puertos abiertos a instaladores de terceros. «Son una empresa de AV o TI, y debido a que no quieren enviar un camión si algo sale mal, tendrán reenvío de puertos en su firewall», dijo a TechNewsWorld.

«Les permite conectarse de forma remota a la red para solucionar problemas», continuó. «Desafortunadamente, no están configurados correctamente, con credenciales predeterminadas o vulnerabilidades que no se han reparado en cuatro o cinco años».

Tabla de Contenidos

cámara de seguridad expuesta

El analista de amenazas al cliente Taylor Ellis explicó que un puerto abierto es como una puerta abierta. Horizonte 3 Inteligencia Artificial, una empresa de servicios de pruebas de penetración automatizada con sede en San Francisco. «Hoy en día, no dejas tu puerta abierta las 24 horas del día, los 7 días de la semana, al igual que con los puertos abiertos en una red doméstica», dijo a TechNewsWorld.

«Para los líderes empresariales», continuó, «cuando tienen un puerto abierto que brinda acceso a datos confidenciales, la amenaza de robo aumenta».

«Un puerto es como una puerta de enlace de comunicación para un servicio particular alojado en la red», dijo. «Los atacantes podrían abrir fácilmente una puerta trasera a uno de los servicios y manipularlo para ejecutar sus comandos».

El informe establece que el 20 por ciento de los puertos abiertos en las redes domésticas de ejecutivos corporativos se conectan a cámaras de seguridad abiertas, lo que también podría representar un riesgo para los ejecutivos o miembros de la junta.


“Los actores de amenazas a menudo usan cámaras de seguridad para plantar y distribuir malware, pero quizás lo más importante para monitorear patrones y hábitos y, si la resolución es lo suficientemente buena, para ver las contraseñas y otras credenciales ingresadas”, CEO. viacourtes un desarrollador de soluciones de software de seguridad física y de red con sede en Mountain View, California.

Le dijo a TechNewsWorld: «Muchas cámaras IP tienen contraseñas predeterminadas y firmware desactualizado, lo que las convierte en objetivos ideales para el compromiso, lo que facilita que los actores de amenazas se muevan lateralmente dentro de una red doméstica».

Filtración de datos

Los investigadores de BlackCloak también descubrieron que los dispositivos personales de los ejecutivos corporativos eran tan inseguros, si no menos, que sus redes domésticas. Más de una cuarta parte (27 %) de los ejecutivos tienen malware en sus dispositivos y más de las tres cuartas partes (76 %) extraen datos.

Una de las formas en que se filtran los datos de los teléfonos inteligentes es a través de las aplicaciones. «Muchas aplicaciones solicitarán permisos confidenciales que no necesitan», explicó Floyd. «La primera vez que las personas abren una aplicación, solo tocan la configuración y no se dan cuenta de que le están dando acceso a la aplicación a sus datos de ubicación. Luego, la aplicación vende esos datos de ubicación a terceros».

«No se trata solo de los ejecutivos y sus dispositivos personales, se trata de los dispositivos personales de todos», agregó el estratega jefe de seguridad Chris Hills. más allá de la confianzaun fabricante de soluciones de administración de cuentas privilegiadas y administración de vulnerabilidades con sede en Carlsbad, CA.

«La cantidad de datos, PII e incluso PHI que contiene el teléfono inteligente promedio hoy en día es alucinante», dijo a TechNewsWorld. «Cuando no pensamos en la seguridad en relación con los teléfonos inteligentes, no nos damos cuenta de lo vulnerables que podemos ser».

Para muchos ejecutivos, la seguridad de los dispositivos personales no parece ser una prioridad. Casi nueve de cada 10 (87%) de estos dispositivos no tenían medidas de seguridad instaladas, encontró el estudio.

Fallas de seguridad del sistema operativo móvil

«Muchos dispositivos vienen de fábrica sin un software de seguridad instalado y, aunque lo tuviera, puede que no sea suficiente», señaló Bloomhead. «Los dispositivos Android de Samsung, por ejemplo, vienen con seguridad Knox, que anteriormente tenía fallas de seguridad».

«Los fabricantes de dispositivos pueden tratar de hacer un compromiso entre seguridad y usabilidad, lo que puede favorecer la usabilidad», agregó.

Hills insiste en que la mayoría de las personas están satisfechas de que el sistema operativo subyacente de su teléfono inteligente incluya las medidas de seguridad necesarias para mantener alejados a los malos.


«Para la persona promedio, eso podría ser suficiente», dijo. “Para los ejecutivos de negocios que están perdiendo más debido a su rol en el negocio o empresa, la seguridad del sistema operativo subyacente no es suficiente”.

«Desafortunadamente, en su mayor parte», continuó, «como individuos, nos enfocamos en proteger muchas cosas, pero a veces algunas de las cosas más comunes se pasan por alto, como nuestros teléfonos inteligentes».

falta de privacidad

Otro hallazgo de los investigadores de BlackCloak es que la mayoría de las cuentas personales de los ejecutivos, como el correo electrónico, el comercio electrónico y las aplicaciones, carecen de protecciones de privacidad básicas.

Además, descubrieron que las credenciales de seguridad de los ejecutivos, como las contraseñas bancarias y de redes sociales, estaban fácilmente disponibles en la dark web, lo que los dejaba vulnerables a ataques de ingeniería social, robo de identidad y fraude.

Casi nueve de cada 10 ejecutivos (87 %) tienen sus contraseñas filtradas actualmente en la dark web, y más de la mitad (53 %) no utilizan un administrador de contraseñas seguro, anotaron los investigadores. Mientras tanto, solo el 8 por ciento ha activado la autenticación multifactor, que está habilitada en la mayoría de las aplicaciones y dispositivos.

«Si bien las medidas como la autenticación multifactor no son perfectas, estas mejores prácticas básicas son críticas, especialmente para las juntas/ejecutivos que a menudo optan por no cumplir con el requisito por conveniencia», dijo Melissa Bischoping, especialista en investigación de seguridad de endpoints. Aleación de titanioEl fabricante de una plataforma de seguridad y gestión de terminales con sede en Kirkland, Washington, dijo a TechNewsWorld.

«Atacar la vida digital de las personas puede ser un nuevo riesgo a considerar por las empresas, pero requiere atención inmediata”, escribieron los investigadores. «Los adversarios han determinado que los ejecutivos en el hogar son el camino de menor resistencia, siempre que sea seguro, fluido y rentable». Descubriendo, subvertirán ese vector de ataque».

LEER  Esté atento a los cambios de certificado

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba