1. Dispositivos extraíbles
2. Los dispositivos personales del personal, entre ellos, los móviles.
Más de 60% del personal tiene acceso remoto a la información corporativa desde sus dispositivos personales, entre ellos, los móviles.
Los empleados aficionados trabajan no solamente durante el horario laboral y no solo en la oficina de la empresa, sino también camino al trabajo, en casa. Muchas veces sacrifican sus horas de ocio, estando disponibles siempre. Y el negocio usa las ventajas de estos cambios con mucho gusto. Muchas empresas usan también el trabajo de personal a distancia con éxito.
Los equipos de oficina dejaron de ser objetivo de ataques de cibergrupos de delincuencia ya hace mucho - se atacan también los dispositivos personales del personal, entre ellos, los móviles.
- Hasta el 70% de los casos de infección de las redes locales se realizan desde los portátiles personales, netbooks y ultrabooks, los dispositivo móviles del personal, así como las unidades extraíbles (unidades flash), a veces llevadas de casa.
- ¡El 60% de equipos de hogar no tienen ninguna protección! Quiere decir que fuera de la oficina la gente no está protegida de los ataques de hackers, las aplicaciones que ellos usan pueden tener vulnerabilidades, puede haber virus y troyanos en los equipos. Asimismo, la gente entran en la red local de la empresa con mucha frecuencia.
Esto crea la posibilidad de filtración, sustitución o compromiso de los datos importantes para la empresa.
Mejor experiencia
La empresa debe asegurar la protección de todos los dispositivos en los cuales trabajan sus empleados - dondequiera que trabajen estos empleados y sin distinción a quién pertenezcan estos dispositivos.
Solo de esta forma se puede garantizar que nada malintencionado penetra en la red desde los equipos personales de empleados.
3. Sitios web
La gente tiene que leer las noticias en Internet para el trabajo y estar al tanto de los eventos. Lo que supone una amenaza es que la mayoría del personal de la oficina:
- conecta a Internet desde su equipo de trabajo en el cual está instalado un software con vulnerabilidades;
- funciona bajo Windows con derechos del administrador;
- funciona usando contraseñas fáciles de crackear;
- no realiza las actualizaciones de seguridad de todo el software instalado en el equipo.
Por causa de la navegación no controlada de los sitios web por los empleados es posible que se filtren los datos, se sustituyen o se comprometen los materiales importantes.
Loa troyanos de la familia Carberp penetran en los equipos de usuarios durante la consulta de los sitios web crackeados. No es necesario realizar ninguna acción para «recibir un troyano»: la infección se realiza automáticamente.
Sitios web que con más frecuencia resultan ser fuentes del software malintencionado (en orden descendiente de frecuencia de incidentes)
- Sitios web dedicados a tecnologías y telecomunicaciones.
- Sitios web de negocios: Medios de información de negocios, portales de noticias de negocios, sitios web y foros de contabilidad, cursos/conferencias en Internet, servicios para mejorar la eficacia del negocio.
- Sitios web pornográficos.
Mejor experiencia
Las posibilidades del sistema de protección antivirus Dr.Web permiten:
- parcialmente restringir el acceso a Internet;
- llevar las listas blancas y negras de direcciones para no restringir completamente el acceso del personal a la red Internet, si es necesario para cumplir con las tareas laborales;
- restringir completamente el acceso a la red Internet donde es imprescindible (por ejemplo, en equipos con sistemas de contabilidad);
- prohibir la cancelación de restricciones por el personal en una estación.
4. Correo electrónico
El tráfico de correo es la fuente principal de difusión de virus y spam. En caso de infección de un equipo, los programas malintencionados pueden obtener acceso a la libreta de direcciones del empleado que pueda contener no solamente las direcciones de sus compañeros de trabajo, sino también de sus clientes y socios - es decir, la infección se difunde no solamente por la red local de su empresa, sino también fuera de esta red.
La negligencia, el descuido y simplemente la ignorancia de los aspectos básicos de la seguridad informática de los empleados de la empresa con mucha frecuencia puede causar que los equipos se conviertan en una parte de botnets y una fuente de spam, lo que daña la imagen de la empresa; además la empresa puede se incluida en listas negras y desconectada de Internet por el envío de spam.
Mejor experiencia
- El escaneo del tráfico de correo debe realizarse antes de llegar un mensaje al programa de correo para evitar la posibilidad de usar las vulnerabilidades del mismo por un código malintencionado.
- Solo las soluciones integrales para el correo electrónico que combinan antivirus y antispam pueden asegurar una protección integral del mismo y bajar los gastos que no generan el rendimiento de la empresa — es decir, las pérdidas causadas por las faltas de la empresa y gestión de la producción.
- El sistema de protección antivirus sin falta debe ser instalado no solo a nivel de estaciones de trabajo y servidores de archivos, sino también a nivel de servicios de correo y puertas de la red local. Si no hay estos componentes de la protección:
- los desconocidos que penetran en la red local pueden difundirse sin restricción por la red local penetrado también en las bandejas de correo del personal de la empresa;
- los programas malintencionados que penetran en los elementos no protegidos de la red local serán una fuente de infecciones por medio de recibir las actualizaciones de sus desarrolladores.
¡Atención!
Ningún software moderno excepto el antivirus puede limpiar las bases de correo del software malintencionado que penetra a través del correo.
5. Vulnerabilidades
Una vulnerabilidad es un defecto del software usando el cual se puede dañar la integridad del software o causar errores de funcionamiento del mismo. La vulnerabilidades existen en cada software. No existe un software sin vulnerabilidades.
Los creadores de virus modernos usan las vulnerabilidades para penetrar en un equipo local no solo en sistemas operativos, sino también en los programas de aplicación (exploradores, productos de Office, por ejemplo, Adobe Acrobat Reader y complementos para exploradores para visualizar flash).
Un virus puede penetrar en un equipo a través de vulnerabilidades del día cero (los así llamados 0day exploits — es una vulnerabilidad que aún solo conoce el creador de virus o para corregir la vual el productor aún no ha lanzado un parche), o bien usando los métodos de la ingeniería social — es decir, se iniciará por el mismo usuario que también puede deshabilitar la protección automática del antivirus.
¡Atención!
Ningún software moderno, además del antivirus, puede limpiar el sistema del software malintencionado que penetra a través de las vulnerabilidades.
Mejor experiencia
Mantener el software instalado en un equipo en estado actualizado es tan importante como actualizar el SO. En teoría, cualquier error del software puede ser usado para dañar el sistema completo. En este caso no importa si es un error de corta duración o un daño importante de los datos. Par evitarlo, es importante controlar el estado del software y descargar actualizaciones o nuevas versiones a tiempo.
¡Atención!
Ningún software requiere una actualización tan frecuente como un antivirus. Los nuevos virus se crean contínuamente, y las bases de virus se actualizan con mucha frecuencia.
¡En ningún caso deshabilite la actualización automática!
6. Ingeniería social
La mayor parte de programas malintencionados modernos más frecuentes no tienen un mecanismo de autopropagación - se supone que el mismo usuario los va a propagar.
Los usuarios mismos - que ignoran las bases de la seguridad informática, que están cansados o no están atentos - sin querer o por negligencia violando las directivas de seguridad, hacen que los virus penetren en la red de la empresa (usan los dispositivos USB, automáticamente abren el correo e remitentes desconocidos, navegan por Internet sin control en horario laboral, etc).
Para que los usuarios mismos difundan los troyanos, los creadores de virus usan los métodos de ingeniería social - unas trampas sofisticadas que causan el inicio del archivo del programa malintencionado por el usuario. Hay muchas trampas para usuarios: enlaces de phishing, mensajes falsos de bancos o de la administración de cualquier recurso de red y muchos más. Varios tipos de la ingeniería social siempre tienen el mismo objetivo: obtener los datos personales del usuario: las contraseñas de servicios web o la información confidencial y los datos bancarios.
Para luchar contra la inalfabetización digital, la empresa Doctor Web crea los cursos de formación destinados para los usuarios de PC de cualquier nivel de preparación, y ofrece las pruebas en línea gratis para comprobar el conocimiento de las bases de la alfabetización digital. Los conocimientos adquiridos durante los cursos permiten afrontar las amenazas informáticas de forma más eficaz.
Portal del sistema de formación Doctor Web: training.drweb-av.es