A menudo se apunta al error humano y a las nuevas prácticas profesionales —sobre todo por la distancia y la movilidad— en lo relativo a la ciberseguridad. La seguridad de tus ordenadores se está convirtiendo en un tema importante y delicado, ya que afecta a la higiene informática de todos los miembros de tu empresa.
Cualquiera de tus empleados, sentado tranquilamente en su puesto de trabajo, puede provocar alguna infección o poner en peligro tus datos mediante una acción suya. ¿Cómo? Simplemente haciendo clic, por ejemplo, en un enlace corrupto de un correo electrónico (phishing). Un descuido, una falta de atención o un clic demasiado rápido y la puerta de tu sistema se abre de par en par.
Sea cual sea la forma de un ciberataque (estafa de correo electrónico o spear-phishing, los ataques de abrevadero o water holing, etc.), el método utilizado siempre es el mismo: engañar a uno de tus empleados para que cometa la acción que instalará el malware en su ordenador y que dará acceso a tu red.
Aunque Internet sigue siendo el vector más temible de amenazas informáticas, también debes proteger tu red de los riesgos de infiltración o infección por malware que representan los soportes extraíbles: memorias USB o discos externos, así como los ordenadores móviles de tus empleados o incluso tus proveedores de servicios. En efecto, sin las reglas esenciales de una buena higiene informática, los empleados móviles multiplican los riesgos de infección de sus equipos.
Los soportes extraíbles, en esencia, están diseñados para ser instalados y luego conectados, desconectados y vueltos a conectar en diferentes lugares, según las necesidades de los usuarios, para intercambiar datos. Y al hacerlo, pueden transmitir potencialmente malware a varios dispositivos, que a su vez están conectados a la red corporativa y son vectores de contaminación.
En el transcurso de su trabajo, los empleados móviles deben trabajar con su ordenador portátil, tableta o teléfono móvil en diferentes lugares de conexión con niveles de seguridad variables. Esto es así, en particular, cuando utiliza la red de Internet de un cliente (que puede ser compartida con otras entidades), la red de Internet de su casa o redes wifi abiertas (en una cafetería, un hotel, etc.).
En ese caso, su conexión puede ser interceptada, exponiendo sus datos al robo o su ordenador a malware. En este último caso, el empleado se arriesga a transmitir el malware a la red informática de la empresa al volver a conectarse con su ordenador infectado.
Para hacer frente a estos problemas, nuestros equipos han desarrollado la gama Stormshield Endpoint Security (SES). Esta protección autónoma es capaz de modificar de forma dinámica sus operaciones de seguridad en función de su entorno. Al mismo tiempo, analiza el acceso a las aplicaciones y a los recursos de la empresa en función de la ubicación del ordenador.
¿Tienes alguna duda sobre el último correo electrónico que has recibido? ¿Especialmente sobre el archivo adjunto? Utilice Breach Fighter Portal, una herramienta gratuita que detecta posibles comportamientos maliciosos en los archivos que recibe.
Este servicio de detección de malware forma parte integral de nuestra solución de sandboxing Breach Fighter. Una solución basada en el análisis de comportamiento de nuestro producto Stormshield Endpoint Security Evolution y en la investigación de nuestro equipo de Cyber Threat Intelligence. Breach Fighter puede analizar y detectar comportamientos maliciosos en correos electrónicos que contengan archivos adjuntos y en archivos como Microsoft Office, PDF, archivos JAR y Java, scripts (Powershell, Jscript...), archivos ejecutables de Windows y archivos comprimidos (ZIP, RAR, 7zip...).