Ir al contenido principal

Salt Typhoon la fuerza laboral digital híbrida: riesgo continuo y lo que significa para UEM

16 de diciembre de 2024

·

Blog

·

Baldeep Dogra, Paul Webber

Desde hace tiempo se sabe que una herramienta de gestión unificada de terminales (UEM) simplifica las operaciones de red de TI al centralizar la supervisión, la gestión y la seguridad de todos los terminales. Sin embargo, a la luz de las recientes violaciones de la seguridad de las telecomunicaciones, debemos reconsiderar la forma que UEM . En este blog se analiza cómo podemos adaptarnos al riesgo continuo que corren los datos, al tiempo que se estudia ese riesgo desde la perspectiva de las comunicaciones seguras.  

¿Por qué la sal es mala para la presión arterial?

Durante los últimos meses de 2024, Internet y los medios de comunicación se llenaron de informes que afirmaban que el «Salt Typhoon» había logrado infiltrarse en empresas de telecomunicaciones occidentales, principalmente estadounidenses. Este adversario tiene como objetivo a los proveedores de telecomunicaciones, estableciendo una presencia que les permite robar registros de llamadas e interceptar llamadas. Al mismo tiempo, ocultaron sus acciones, por lo que permanecieron en la oscuridad y sin ser detectados durante dos años. Este tipo de «sal» aumentó la presión arterial de más de unos pocos líderes de ciberseguridad y gobiernos.

¿Cómo afecta esto a mi empresa?

La magnitud, el alcance y la duración de esta prolongada campaña de infiltración en la infraestructura de red y periférica, que incluye nada menos que a ocho de los principales proveedores de telecomunicaciones de Estados Unidos y, por extensión, también a los de otros países occidentales, es motivo de preocupación universal.

Numerosos gobiernos han emitido avisos, incluida la Agencia de Seguridad Cibernética y de Infraestructuras (CISA) de EE. UU. Las directrices de la CISA recomiendan utilizar aplicaciones de mensajería cifrada y llamadas de voz cifradas, elevando estas prácticas a la categoría de requisito fundamental para la mayoría de las empresas, no solo para aquellas que operan en sectores altamente regulados. Si usted dispone de datos de clientes, está obligado a protegerlos.  

Durante los dos años de exposición hasta la fecha, los atacantes han podido recopilar registros de llamadas de millones de suscriptores, junto con datos de telemetría que les ayudan a identificar patrones de actividad, colaboradores y proveedores. Estos metadatos pueden cruzarse con otra información pública para identificar registros detallados de actividad que pueden utilizarse de diversas formas maliciosas que van más allá del espionaje:

  • Los actores maliciosos pueden utilizar estos datos para crear campañas elaboradas y convincentes de suplantación de identidad y spear phishing dirigido.

  • También pueden utilizar datos seleccionados, como registros de llamadas o datos de actividad/ubicación, para chantajear o extorsionar a sus víctimas con el fin de que paguen a los atacantes.

  • Las credenciales robadas y otros datos recopilados también se han utilizado para comprometer información confidencial, como el reciente acceso ilegal a registros de casos judiciales y procesos penales en los Estados Unidos.

Esto nos lleva a una pregunta fundamental: en este momento, ¿hay alguna forma de saber qué dispositivos pueden haber sido comprometidos o qué servicios corren el riesgo de ser objeto de abuso? La respuesta es, por ahora, difícil de determinar.

Es más, funcionarios estadounidenses han declarado recientemente que siguen sin estar seguros de si los atacantes han sido eliminados de todos los sistemas afectados.

¿Qué sigue?

Tal y como están las cosas ahora, debemos actuar como si las herramientas de comunicación pública siempre transitaran por redes comprometidas y debemos entender que los atacantes no necesitan descifrar los mensajes o las llamadas reales, sino que pueden obtener y aprovechar los metadatos.

Por lo tanto, no se trata tanto de qué servicios evitar, sino más bien de cómo no exponer datos confidenciales en ninguno de ellos. Debemos tomar medidas para reducir el riesgo y aumentar la protección de los datos, tanto a nivel individual como corporativo.

A continuación se presentan algunas ideas clave a tener en cuenta, incluida la creciente importancia de UEM la seguridad:

  1. Ahora es un buen momento para examinar las directrices y políticas de su empresa sobre qué servicios pueden o no utilizarse para fines específicos. Esto suele basarse en la clasificación de los datos. 

  2. Para los datos que deben permanecer privados y seguros, recomendamos utilizar únicamente herramientas de comunicación seguras y certificadas que proporcionen comunicaciones privadas y cifradas de extremo a extremo.

  3. El uso de un UEM completo UEM también puede reducir considerablemente el riesgo de exposición de los datos corporativos, ya que le permite limitar fácilmente el acceso a los servicios que considera de alto riesgo.

  4. Para las organizaciones en las que los empleados utilizan sus propios dispositivos, también es esencial contar con una UEM robusta que permita separar los datos personales y proteger todas las actividades, aplicaciones y datos corporativos esenciales y autorizados frente a posibles riesgos de compromiso y fuga de datos. UEM mejoradas con comunicaciones seguras le ayudan a conseguirlo fácilmente.

  5. En situaciones en las que las personas deben intercambiar información confidencial con colaboradores, proveedores y terceros, es esencial garantizar que esto se realice únicamente mediante herramientas de comunicación seguras y fáciles de usar. Esto reduce la tentación de los empleados de utilizar otros servicios públicos para intercambiar y almacenar datos. La TI en la sombra pone los datos de la organización en mayor riesgo.

En conjunto, estas estrategias y herramientas pueden reducir considerablemente el riesgo.  

BlackBerry: sigue siendo conocida por sus comunicaciones seguras

BlackBerry cuenta con una dilatada trayectoria en el suministro de comunicaciones móviles seguras y seguimos protegiendo a las plantillas digitales híbridas de hoy en día en todo el planeta. BlackBerry® UEM la productividad, es elogiado por los clientes y ayuda a garantizar la seguridad de sus datos de extremo a extremo, lo que elimina los posibles ataques MITM (man-in-the-middle).

BlackBerry UEM le UEM conseguir lo siguiente:

  • Defienda de forma proactiva los datos contra las amenazas antes de que lleguen a sus terminales.

  • Garantice la seguridad de los datos de la red y proporcione protección avanzada contra conexiones no seguras.

  • Elimine el riesgo de ataques de denegación de servicio (DoS) con medidas de seguridad robustas.

  • Proteja sus datos tanto en tránsito como en reposo con un cifrado completo.

  • Disfrute de una cobertura total de ciberseguridad para todos los flujos de trabajo, en cualquier dispositivo y en cualquier lugar. 

Su organización puede mejorar fácilmente las comunicaciones seguras con BlackBerry Messenger (BBMe) y SecuSUITE para estar mejor protegida frente a amenazas como las que plantean Salt Typhoon Volt Typhoon.  

Todo esto significa que si usted es un líder en TI, seguridad o riesgos, ya no tiene que sufrir un aumento de la presión arterial cuando surgen nuevas amenazas, incluso si redes de telecomunicaciones enteras se ven afectadas por amenazas como Salt Typhoon. Un poco más de razonamiento y un poco menos de condimentos es lo que se necesita hoy en día.

¡Felices fiestas a todos y moderen el consumo de «sal»!

Reciba actualizaciones sobre los últimos avances en materia de comunicaciones seguras.