La lucha contra el trabajo forzoso se ha intensificado hasta el punto de que se han eliminado los 19 millones de euros en todo el mundo. Tal y como se ha señalado, muchas organizaciones no están preparadas para realizar un trabajo seguro. No todos los empleados disponen de ordenadores portátiles, las plataformas VPN o VDI no están preparadas para el uso masivo, etc. Con el fin de mantener el ritmo de la actividad, las empresas de TI han de adoptar medidas para mejorar la movilidad y el trabajo a domicilio. Sin embargo, esto no siempre se consigue con la ayuda de un sistema de seguridad reconocido:
- Offenes RDP: Los usuarios sólo pueden acceder a los Desktop y a los ordenadores basados en el servidor a través de una conexión RDP externa. En nuestro estudio de enero de 2020 Tenemos más de 360.000 licencias RDP en 6 países europeos. Estoy seguro de que esta cifra aumentará en el futuro.
- No hay AMF: Las organizaciones no utilizan MFA (Multi-Faktor-Authentifizierung) y sólo utilizan Login & Passwort. Éstas son a menudo difíciles de modificar o hackear. Por ejemplo, "123456", "password" y "qwerty" se encuentran entre los 3 primeros motores de búsqueda más utilizados en el año 2019. Alternativamente, también se pueden utilizar los nombres de usuario y las contraseñas para acceder a las diferentes audiencias de la red oscura. Si no tiene una contraseña de seguridad segura, el uso excesivo de la contraseña y el nombre de usuario es un objetivo menor para su empresa.
- VPN-Zugriff über BYOD: La VPN es la herramienta más utilizada para el control de acceso. A raíz de la creciente demanda, las empresas se esfuerzan por activar la VPN en equipos que no están controlados (y que pueden estar comprometidos). La instalación de una VPN en un equipo comprometido no es posible. Los hackers tienen la posibilidad de acceder a su red sin necesidad de un gran esfuerzo.
¿Corona-Hacker?
Desde la salida de Korona, hemos visto un aumento de las actividades hacker. TheNextWeb ha informado de que los hackers han publicado cartas y tableros de control de las aplicaciones con malware. Cuando la tarjeta oficial de la "Universidad John Hopkins" informa de la situación de los usuarios, se crean estas tarjetas para permitir el acceso a datos como nombres de usuario, contraseñas, números de tarjetas de crédito, etc. Esto puede ser la cuenta personal de correo electrónico del usuario. También puede ser el acceso a su oficina de la empresa.
No se trata de una unión con otros fundamentos (que no se conocen), sino que Computer Weekly vom 13. El 13 de marzo se informó que un centro de salud en Brno, Tschechien, fue víctima de un ataque cibernético. Los sistemas informáticos de la oficina de correos se vieron afectados y fueron atacados con un ransomware. Esto se produjo en el seno de la crisis de Covid19. Este es un momento difícil para el hospital. Y sin duda el mejor para el hacker, que no puede ver ninguna forma de pago. Dos días más tarde, el 15 de marzo, se celebrará un acto El 15 de marzo, la ciudad de Marsella, en Francia, también se verá afectada por los acuerdos de compra de billetes, por lo que Securityaffairs.co. Este ataque se produjo poco antes de la celebración de la reunión de la comunidad francesa.
Sicheres arbeiten von Hause aus mit Awingu
Awingu permite un acceso seguro a los principios de la "Zero Trust". Los usuarios tienen un dispositivo de gran tamaño, por ejemplo, no son dispositivos BYOD, y se conectan a sus navegadores a través de Desktops basados en RDP y aplicaciones remotas, control de fechas, Intranets, etc. No hay nada que no esté en el equipo. El usuario sólo puede acceder a estos activos (datos, aplicaciones, ...), sobre los que tiene derecho de acceso. El MFA está configurado. Los controles de los usuarios pueden ser totalmente controlados (por ejemplo, no se puede copiar, ni introducir, etc.).
Esto es lo bueno: Awingu se basa en su propia gestión de back-end. No es disruptivo, pero ofrece todas las ventajas de la movilidad y la seguridad.
Schnelle, schnellere, schnellste Implementierung
El tiempo es muy importante. La integración de Awingu en su red de trabajo puede llevarse a cabo en menos de un día. También la instalación de los usuarios es muy rápida, ya que no es necesario instalar agentes ni clientes en los usuarios finales. Los usuarios deben autentificarse mediante un navegador en la zona de trabajo de Awingu. Esto es todo.