Acceso remoto una nueva oportunidad para los hackers

En mayo de 2017 NHS England fue víctima de un gran ataque cibernético mundial el virus WannaCry. El ataque de ransomware encriptó cientos de archivos confidenciales, y llegó a 48 fideicomisos de NHS England, uno de cada cinco en todo el país.

Y, según los 10 principales riesgos de tecnología para la salud del Instituto ECRI para 2019 , los sistemas de acceso remoto son ahora la mayor amenaza para la seguridad de la industria de la salud.

De manera preocupante, el informe también explica que una vez que los piratas informáticos obtienen acceso a sistemas remotos, pueden moverse por la red de atención médica, instalar ransomware, robar o cifrar datos o secuestrar recursos informáticos.

Pero no solo está en riesgo el sector de la salud: con un mayor número de empresas que fomentan un lugar de trabajo digital, BYOD y trabajo remoto, nunca ha sido tan importante asegurarse de contar con procesos de protección sólidos contra todos sus puntos de acceso remoto.

¿Por qué los sistemas de acceso remoto son más vulnerables?

El software de acceso remoto permite que el entorno de escritorio de una computadora se ejecute de forma remota en un sistema mientras se muestra en un dispositivo cliente separado.

Tales sistemas son increíblemente útiles si usted es un negocio centrado en el futuro que administra un lugar de trabajo digital con movilidad mejorada para su fuerza laboral. Sin embargo, los sistemas de acceso remoto son un objetivo común de piratería, ya que son, por naturaleza, accesibles remotamente.

Con tantos dispositivos conectados de forma remota a su red, hay más exposición que nunca a amenazas de seguridad de diversa complejidad.

Hay varias maneras en que los piratas informáticos pueden obtener acceso a una red utilizando estos sistemas. Esto incluye la falta de detección de intrusiones o amenazas, un gobierno deficiente para la instalación de software de acceso remoto y contraseñas débiles de cuentas de acceso remoto.

¿Cómo pueden protegerse las empresas?

A pesar de las amenazas, no se deben temer los riesgos relacionados con el acceso remoto: existen tácticas que las empresas pueden implementar para garantizar que sus puntos de acceso estén totalmente protegidos.

Hay dos aspectos importantes para proteger sus sistemas de acceso remoto. En primer lugar, necesita derechos de acceso sólidos y capas de protección que protejan su información principal y los datos más valiosos. También necesita tecnologías de protección que identifiquen, protejan y monitoreen todos los puntos de acceso remoto.

Touch Secure , por ejemplo, es un Servicio de Seguridad como Servicio (SECaaS) basado en la nube con monitoreo proactivo 24x7 x 365, detección inmediata de intrusos y respuesta a amenazas utilizando técnicas avanzadas de detección. También se encuentra en el marco de G-Cloud 10, por lo que es ideal para organismos del sector público como el NHS.

Comparte una política de acceso remoto efectiva

En segundo lugar, una tecnología de seguridad confiable basada en la nube debe ir de la mano con una política actualizada y bien distribuida de acceso remoto para su equipo de TI y el resto de su personal.

Dicho documento garantizará que usted (y ellos) se adhieran a las prácticas de seguridad cibernética recomendadas, establezca una política de contraseña segura, mantenga y aplique parches a sus sistemas y registre de manera rutinaria el acceso al sistema.

Además de describir problemas como el uso de contraseñas seguras, la lista de sitios no autorizados y la explicación de cómo administrar correos electrónicos sospechosos, su política de acceso remoto debe abordar las siguientes áreas:

  • Asegurar que los dispositivos remotos tengan los últimos sistemas antimalware y sistemas operativos actualizados
  • Evaluar si los dispositivos pueden ser utilizados para negocios personales
  • ¿Están los dispositivos conectados a una red de área local (LAN), red privada virtual (VPN) u otro servicio?
  • Si el empleado puede almacenar información confidencial en el dispositivo

¿Están los dispositivos adecuadamente protegidos?

Por lo tanto, es perfectamente posible permitir que sus trabajadores se mantengan proactivos cuando trabajan fuera de la oficina, al tiempo que se aseguran de que su información y sistemas principales estén protegidos.

Con una solución de seguridad administrada como Touch Secure, junto con una política de acceso remoto inteligente y bien diseminada, toda su empresa estará totalmente protegida tanto desde adentro como desde afuera.

Semrush sigue a tu competencia


Fecha actualización el 2019-01-22. Fecha publicación el 2019-01-22. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: securityboulevard
hackers