Ya está disponible la versión de mantenimiento de Awingu 5.2.4.

Los ataques se intensifican, ¿a qué esperas?

Entre los profesionales y líderes de la seguridad a nivel mundial hay una conversación común. "¿Ha llegado el momento de reformar nuestras infraestructuras y prácticas para que sean más seguras?en medio de toda esta incertidumbre. ¿Reaccionamos y hacemos que funcione? ¿O consideramos las amenazas que estamos introduciendo a sabiendas y aceptamos ese riesgo? ¿Y cómo hacemos esto durante una pandemia?". Sinceramente, son preguntas muy justas. Pero esa conversación tiene que producirse y tiene que producirse ahora. Exploremos por qué ahora, justo ahora, es el momento de iniciar esta transición y sumerjámonos en las oportunidades que se nos presentan con esta crisis.  

Gracias a un adversario invisible, un enemigo microscópico, el mes de abril fue uno de los más tumultuosos de la historia moderna. En menos de 30 días, las arquitecturas empresariales del mundo, hasta entonces bien entendidas y definidas, no tuvieron más remedio que abandonar sus enclaves un tanto seguros y abrir las puertas a sus empleados para permitir un modelo de trabajo desde casa. En casi todas las empresas de todos los sectores, la mayoría de sus empleados fueron expulsados de sus puestos de trabajo y se les dijo que encendieran cualquier máquina que tuvieran en casa, independientemente de su nivel de seguridad, y que encontraran alguna forma de conectarse a la infraestructura de la empresa a toda costa. Con un abandono temerario y en un marco de tiempo comprimido, se destrozaron 30 años de perímetros empresariales al tiempo que se "pinchaban" decenas de miles de agujeros en ellos. Todos y cada uno de los nuevos accesos, portátiles, PCs, VPNs, usuarios, cuentas y redes domésticas son nuevos puntos potenciales de compromiso para estas infraestructuras y, literalmente, no ha habido otra opción que permitir básicamente que esos activos incontrolados e inseguros se conecten a la empresa porque, de no ser así, la compañía, y potencialmente la economía, se derrumba por su propio peso.  

¿Y cómo han manejado las empresas toda esta transición? ¿Manipulando estratégica y cuidadosamente a los usuarios y activos hacia conjuntos de soluciones programáticas seguras a largo plazo? No. La mayoría se ha limitado a poner en marcha más VPNs (que se sabe que son inseguras), y utilizando el RDP como protocolo principal y medio de acceso para "gestionar" esos activos falsos. Lo que, por supuesto, complica aún más los problemas en torno a la transición. Las empresas de ciberseguridad y los investigadores ya están observando que el número de ataques de fuerza bruta dirigidos a puntos finales RDP ha aumentado considerablemente desde el inicio de la pandemia de coronavirus (COVID-19).

Según un informe, los ataques de fuerza bruta al RDP aumentaron el mes pasado en 41%. Y lo que es aún más revelador, los investigadores han descubierto un aumento en la venta de credenciales RDP robadas en las llamadas "tiendas RDP". Esas credenciales serán utilizadas por otras bandas y delincuentes para ayudarles a acceder a la red de una empresa, y potencialmente instalar ransomware en los activos de la misma. La mayoría de las empresas se han adaptado a esta crisis mediante alguna forma de acceso directo.  

Aunque este es el método más sencillo, también es el método de acceso remoto menos seguro. Esto es problemático por varias razones. En primer lugar, esos protocolos están esencialmente expuestos a Internet y son un objetivo maduro para la fuerza bruta, la pulverización de credenciales y, en última instancia, algunas de esas credenciales se utilizarán como parte de una campaña de spear-phishing. En segundo lugar, esos servicios remotos probablemente permiten a los dispositivos no gestionados el acceso directo dentro de la red corporativa, y debido a la forma en que funcionan los sistemas no gestionados proporcionan poca visibilidad de los nuevos hosts que se conectan a estos servicios. Por último, esos activos son dispositivos domésticos y no están gestionados en el sentido de que probablemente no tienen gestión de parches, antivirus desactualizados, privilegios excesivos, controles administrativos y conectividad de dispositivos externos operables. Se está gestando una receta para el desastre.

Por desgracia, así es como "tienen" que ser las cosas por ahora. Debes reaccionar y debes responder para mantener el negocio vivo. Eso requiere que hagas que las cosas funcionen y aceptes esos riesgos, pero no debería ser así por mucho tiempo. No puede ser así. Esto tampoco será sólo un parpadeo en el tiempo, esto es indicativo de lo que está por venir. Y este virus seguirá teniendo un impacto en su empresa incluso cuando las cosas se "normalicen". Los empleados ya están diciendo que están más preocupados por trabajar en una oficina, 49% en lugar de 21%, ya que esto se ha desarrollado. Es probable que esos empleados no se apresuren a volver a la red de la empresa por diversas razones. Si esa es la realidad, es aún más claro entender que ahora tiene la oportunidad de cambiar la forma de enfocar este problema y avanzar progresivamente hacia un futuro más seguro, pero más remoto.

Awingu permite el cambio necesario para una plantilla remota segura

Awingu ve el cambio que se avecina. Y hemos construido nuestra solución para alinear y permitir ese futuro, pero hemos construido nuestra solución de manera diferente a esos otros enfoques anticuados. Vemos el valor de la estrategia que está ayudando a permitir el estado futuro de las empresas y lo hacemos posible manteniendo al usuario fuera de la Internet activa y protegido dentro de un contenedor seguro. Al hacer esto, podemos ayudar a aplicar fácilmente los principios de Zero Trust como la gestión de contraseñas, la gestión de parches, el uso de soluciones de espacio de trabajo remoto, el aislamiento del navegador y una serie de otras soluciones seguras para el personal remoto, todo a la vez.  

Ejemplo: BlackBerry Digital Workplace

Veamos cómo Awingu y BlackBerry ha creado elBlackBerry Digital Workplace': un paquete para BlackBerry que contiene Cylance Protect, BlackBerry Desktop y Awingu por un precio muy atractivo. Este paquete proporciona un acceso seguro y controlado a VDI's, escritorios remotos, Server Based Computing, intranets, servidores de archivos, ... dentro de un contenedor gestionado (BlackBerry Desktop). El contenedor resulta ser un navegador basado en Chromium que está optimizado para ejecutar Awingu. El paquete también empuja Cylance Protect - una solución de protección de malware de próxima generación basada en ML - al dispositivo local. Cuando Cylance Protect no se ejecuta en el dispositivo, no es posible acceder al contenedor (BlackBerry Desktop) y, por tanto, tampoco a Awingu. Perfecto para desplegar Bring Your Own Laptop o para dar a los contratistas (y a los clientes B2B) un acceso seguro a sus aplicaciones y archivos empresariales.

Sobre el autor
plaza arnaud
Arnaud Marliere

Director de Ventas y Marketing

Índice de contenidos
¿Quiere saber más sobre Awingu?
Este sitio web utiliza cookies. Lea nuestra transparencia política de cookies!