Qué son los puntos ciegos de la red y cómo se explotan?
Las organizaciones están luchando por identificar las amenazas de manera oportuna y práctica en gran medida porque no cuentan con la visibilidad de su entorno necesaria para detectar las acciones maliciosas. De acuerdo con un reciente informe de SANS Institute, si bien 97% de las organizaciones recopilan registros, sólo 44% de estas organizaciones revisan sus registros regularmente y solo 14% se siente seguro sobre su capacidad de analizar grandes conjuntos de datos para identificar tendencias de seguridad. BYOD. La continua adopción de políticas "traiga su propio dispositivo" (BYOD) se incorpora a este desafío al introducir multitudes de dispositivos móviles a sus redes inalámbricas. Las computadoras personales y los dispositivos móviles raramente tiene la misma sólida protección de endpoint que se requiere a nivel empresarial. Cuando un empleado conecta su dispositivo personal a su red, se convierte en un riesgo para toda la empresa. “Shadow IT” Al mismo tiempo, empleados con buenas intenciones pueden haber instalado sus propias aplicaciones o software de servidor, como un servidor web, sin el permiso de TI. Ese empleado, muy probablemente, no seguirá los procedimientos recomendados para aplicar parches regularmente para mantener la protección contra aprovechamientos de vulnerabilidades. Puntos de acceso inalámbricos no autorizados Los empleado también pueden instalar puntos de acceso inalámbricos no autorizados para proporcionar acceso más cómodo a la red en su oficina. Estos puntos de acceso no autorizados permiten que extraños ataquen más fácilmente su red protegida, sin siquiera pisar sus instalaciones. En ataques más serios, los criminales pueden instalar sus propios puntos de acceso no autorizados para seguir teniendo acceso luego de su intrusión física. Botnets. En otros ataques, los botnets pueden haber instalado software que notifican al servidor de comando y control utilizando su red. Este tráfico de comando y control a menudo está disfrazado de tráfico de exploración web normal y puede ser difícil de detectar.