GNU/Linux >> Tutoriales Linux >  >> Panels >> OpenVPN

Evil Corp. se enfrenta a los trabajadores remotos

A medida que más y más empleados comienzan a trabajar desde casa, las amenazas cibernéticas evolucionan y se vuelven más avanzadas. Desde el comienzo de los bloqueos de COVID-19, las organizaciones han visto un aumento en los ataques contra trabajadores remotos, particularmente ataques de ingeniería social como phishing y pharming.

Pero ahora, ha surgido una nueva amenaza de la red de piratería avanzada conocida como Evil Corp. Este grupo de ciberdelincuentes se está infiltrando en las redes con un nuevo y sofisticado tipo de ransomware. Están causando estragos en las empresas que ya luchan por adaptarse a los cambios provocados por el virus, y están utilizando trabajadores remotos para que todo suceda.

¿Cómo aprovecha Evil Corp a los trabajadores remotos?

Evil Corp. está desplegando malware en sitios web comunes que los trabajadores podrían estar visitando, como medios de comunicación y blogs. Pero donde difiere del malware tradicional es que no infecta todos los dispositivos. Evalúa los dispositivos para determinar si están afiliados o no a una red empresarial. Luego, si se determina que el dispositivo es parte de dicha red, el código malicioso infecta el dispositivo. La próxima vez que el usuario remoto se conecte a la red corporativa, los piratas informáticos podrán acceder fácilmente a los sistemas y recursos internos.

Una vez dentro, Evil Corp. lanza un programa de ransomware llamado WasteLocker, que exige entre $ 500,000 y un millón de dólares en rescate. A la fecha, hasta 150 organizaciones se han visto afectadas por esta infracción en particular. Esto es especialmente preocupante ya que el ataque solo se produjo a finales de mayo de este año.

Lo que esto significa para las organizaciones

Es mucho más fácil piratear una computadora portátil normal que piratear toda la infraestructura empresarial. Un atacante siempre querrá obtener tantos privilegios (acceso) como sea posible mientras se enfrenta a la menor cantidad de obstáculos posible. Es muy común cuando se piratea a través de una red para encontrar cualquier forma posible, y luego moverse lateralmente desde allí para obtener más y más acceso.

En este caso, Evil Corp. esencialmente va tras el eslabón más débil. Si es fácil engañar a un trabajador remoto para que ejecute algún código que habilite una puerta trasera a través de la computadora de ese usuario, el hacker tendrá los mismos privilegios que la víctima. Entonces los hackers no tienen que hacer el esfuerzo de atacar a la empresa de frente desde el exterior, porque ya están dentro de la red. Este enfoque de acceder a una red interna a través de un usuario externo es muy lucrativo para los atacantes.

Reducción de superficie de ataque y seguridad en capas

Como explicó el CEO de OpenVPN, Francis Dinha, a Digital Journal, “los ataques de malware pueden originarse prácticamente en cualquier lugar, ya sea una aplicación que descarga en línea, un virus inyectado en su sistema a través de una red no segura o un archivo adjunto de correo electrónico descargado de un remitente desconocido (o incluso un remitente conocido que ha sido pirateado). Si una entidad malintencionada puede acceder a su software o hardware de alguna manera, puede inyectarle malware destructivo, a menos que tome las medidas de protección adecuadas”.

Esta es la razón por la cual las mejores prácticas nunca deben asumir que algo es seguro simplemente porque el mundo exterior no puede alcanzarlo.

Asegúrese de que se aplique el acceso con privilegios mínimos, independientemente de si el acceso a la red se realiza a través de una VPN para un trabajador remoto o la conectividad directa de un trabajador en el sitio. Una buena seguridad debe adoptar un enfoque en capas:piense en ello como las capas de una cebolla en lugar de una pared sólida. Para prevenir todos los tipos de malware, incluido este nuevo enfoque de Evil Corp, debe priorizar la educación del usuario final, hacer cumplir el software antivirus y antimalware e implementar un enfoque de seguridad en capas para toda su red.


OpenVPN
  1. Cómo configurar una dirección IP estática en Debian Linux

  2. Cree un gemelo malvado de su red con Fluxion en Kali Linux

  3. 5 comandos de solución de problemas de red de Linux

  4. Servicio de sistema operativo Linux 'red'

  5. ¿Se iniciará 1 desde una sesión ssh remota (a través de VPN) para eliminar mi conexión ssh?

Cómo reiniciar la red en Ubuntu 20.04

Servicios de red

configuración de la red

Solución de problemas de escritorio remoto

¿Descargar Directorio Ftp Remoto?

Comando de descarga de Linux