Noticias de actualidad

Ciberseguridad y Teletrabajo: Cómo evitar botnets y sus ciberataques DDoS

Ciberseguridad y Teletrabajo: Cómo evitar botnets y sus ciberataques DDoS

La apuesta por el trabajo en remoto ha sufrido un antes y un después desde que se inició la pandemia del Coronavirus. Sus ventajas son muchas pero, desgraciadamente, su aumento está siendo proporcional de las ciberamenazas vinculadas a él. Ciberseguridad y Teletrabajo es un binomio inseparable. Una de las lecciones a aprender es cómo evitar botnets y sus ciberataques DDoS.

La principal misión de los ciberdelincuentes es robar información para utilizarla en beneficio suyo. La práctica que está acaparando mayor atención, por su alta incidencia e impacto más tangible, es el ciberataque Ransomware y en concreto el llamado Fraude del CEO. El robo de credenciales para engañar a usuarios de la compañía que ‘dócilmente’ ponen a disposición del hacker de turno, que se hacer pasar por la identidad robada, información crítica bancaria o directamente jugosas transferencias.

Sin embargo, dependiendo del tipo de negocio, los ataques a sitios web mediante tácticas DDoS de denegación de servicio pueden ser más letales. Dejar inoperativa una web puede tener un impacto terrible en eCommerces, centrales de reservas, servicios en línea, etc. Y es aquí donde los botnets juegan un papel esencial.

¿Qué significa botnet?

¿Qué son los botnets? Si analizamos la palabra etimológicamente, tendremos una gran pista. Bot viene de Robot y Net de red en inglés. Así que sí, los botnets con redes de robots que han sido programados para ejecutar de forma automática e independiente un programa.

La capacidad para identificar ataques de redes de botnets y reaccionar rápidamente es una de los aspectos que debe estar presente a la hora de diseñar y desplegar soluciones de seguridad IT.

Los botnets lanzan todo tipo de exploits, en busca de fallos en los sistemas informáticos para introducir gusanos, virus, malware…, o directamente malware. Se camuflan por lo general en correos electrónicos con asuntos que llaman la atención porque remiten a organizaciones o actividades usuales. Pueden ser temas referidos a facturas, compras, requerimientos administrativos, etc. Al abrirlos, daremos la bienvenida voluntariamente a un infiltrado.

Otras veces se esconden en páginas web de dudosa confianza a las que se entra ‘inocentemente’ sin saber que simplemente navegar por ellas o accionar un link, basta para que se nos descargue un intruso en nuestro dispositivo.

¿Cómo actúan los botnets contra sitios web?

Tanto en uno u otro caso, ese bot que hemos descargado se quedará agazapado esperando el momento de actuar cuando reciba órdenes. El caso es que nuestro equipo con el que trabajamos, el mismo con el que accedemos a las aplicaciones críticas de negocio ya habrá pasado a formar parte de una red de dispositivos zombies operada por un único administrador que puede utilizar su ejército de bots cuando quiera.

Y ahí es donde se fragua un ataque DDoS. En un momento puntual, el ciberdelincuente puede ordenar que todos los dispositivos infectados se conecten a un sitio web. Este ataque masivo, imaginemos de miles de equipos, colapsará esa página y dejará de estar operativa.

Sin saberlo el dispositivo corporativo pasa a ser controlado por un hacker que puede aprovechar, también, para rastrear y robar información o credenciales. Además, de este peligro, el equipo bajará su rendimiento puesto que buena parte de su capacidad estará siendo ocupada para actividades ilícitas.

Consejos para prevenir botnets

Pese a que se conoce su ‘modus operandi’, los botnets siguen haciendo estragos. Seguro que os suenan algunos como Emotet o HEH. De hecho, Emotet es un malware que nació como troyano de banca y ha mutado en una potente red de bots. Tiene el dudoso honor de ser el malware más activo en 2020.

La gran preocupación, viendo su facilidad de expansión, es que al imparable crecimiento del uso de móviles, tabletas, ordenadores, wearables…, la irrupción de la IoT suma miles de equipos más susceptibles de ser infectados. Esto supone añadir más y más botnets a redes, que actúan no solo directamente sobre dispositivos de usuarios sino sobre servicios públicos y empresariales críticos.

Estas son algunas propuestas para frenar las ciberamenazas de botnets ahora que en teletrabajo la seguridad corporativa está más comprometida:

  • Desplegar soluciones de antivirus avanzadas y siempre actualizadas, con especial atención a firewalls y gateways.
  • Configurar adecuadamente las funcionalidades de seguridad de los dispositivos y mantener al día actualizaciones y firmware.
  • Utilizar las últimas versiones de los navegadores de Internet ya que cada vez incorporan más filtros para bloquear sitios sospechosos.
  • Educar a los usuarios en la utilización segura de sus dispositivos y en los accesos a Internet
  • Limitar los derechos de acceso a los usuarios a aplicaciones, servicios y sistemas para reducir las situaciones de riesgo.

Protección de endpoints con soluciones MDM

El último punto señalado cobra, en la actualidad, una gran importancia dado el auge del teletrabajo. Contar con una solución de gestión unificada de endpoints facilita al máximo la supervisión y la monitorización de los dispositivos que participan en las operativas del día a día de una empresa y acceden a la red corporativa. Con estos productos de ciberseguridad avanzada, se obtiene una visión única del ciclo de vida de los dispositivos, sistemas operativos, aplicaciones y datos (UEM, Unified Endpoint Management).

Estas soluciones son un elemento clave dentro de la estrategia de ciberseguridad integral para empresas pues garantizan un uso seguro de los dispositivos que se conectan con la red de la empresa. Proporcionan una experiencia unificada y consistente al usuario, utilice el tipo de equipo que utilice, cuando accede a las aplicaciones empresariales manteniendo las funcionalidades propias de su perfil. Y a la empresa, le garantiza un entorno endpoint protegido continuamente al aplicarse en él de forma automática sus políticas de seguridad.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España. Combina esta esta expertise con el diseño e implantación de soluciones de Negocio y Gestión (CRM/BPM-ERP) ágiles, sencillas y asequibles. Además, proporciona Soporte Informático y Servicios Gestionados TI.

Cómo implantar una estrategia de Ciberseguridad integral

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop