El ordenador portátil de trabajo de un empleado puede ser un tesoro para cualquier agente malicioso que pueda acceder a él.
Piense en ello. Muchas de las aplicaciones que utiliza en su portátil no le solicitan credenciales, especialmente si su organización no tiene políticas sólidas de autenticación multifactor (MFA). Las contraseñas de las aplicaciones pueden almacenarse en la caché en su navegador para mayor comodidad, pero esto también las convierte en un blanco fácil de los ataques de robo de credenciales. Si su empresa utiliza la autenticación basada en certificados o iWA como práctica para su comodidad, la mayoría de las apps serían directamente accesibles desde un dispositivo de confianza, sin ningún desafío de autenticación. Teniendo en cuenta que incluso una empresa mediana puede utilizar más de 100 aplicaciones SaaS, imagine el alcance de los daños que se pueden producir con el acceso incluso a algunas de estas aplicaciones.
Aunque el mundo está optando por el almacenamiento en la nube, a algunos trabajadores les gusta almacenar copias de archivos importantes y delicados en One Drive, Box o Dropbox. Los empleados que se desplazan constantemente, como los equipos de ventas, prefieren mantener la información crítica localmente, ya que es posible que no siempre tengan acceso a la nube. Dichos archivos pueden contener contactos de ventas, información financiera, información de socios, códigos, secretos comerciales, etc. En el peor de los casos, un empleado descuidado puede haber guardado sus contraseñas en una hoja de cálculo.
Además de los datos confidenciales de la empresa, un portátil normal puede contener varios archivos con información personal del propietario, como su dirección, número de teléfono, correo electrónico, NSS, información de cuentas bancarias y datos de tarjetas de crédito. En malas manos, estos registros financieros vitales se pueden utilizar para el robo de identidad.
Es más, los clientes de correo electrónico como Outlook suelen encontrarse en un estado “siempre abierto”, lo que los pone en riesgo. Las direcciones de correo electrónico de los empleados pueden utilizarse a menudo para restablecer las contraseñas de varios servicios, además de los correos electrónicos que contienen a menudo información sensible sobre la empresa. Mediante la ingeniería social, los atacantes pueden utilizar el correo electrónico de un empleado para obtener información confidencial sobre otros empleados.
En resumen, puede ser desastroso que incluso uno de sus empleados pierda su ordenador portátil. Sin políticas de contraseñas corporativas sólidas, es probable que la contraseña sea débil y ni siquiera resista un ataque de fuerza bruta básico.
Los usuarios internos maliciosos también atacan ordenadores portátiles no protegidos, intentando robar información valiosa a compañeros o ejecutivos sénior, u obtener acceso privilegiado a los sistemas corporativos y a los datos a los que no tienen derecho. Está aumentando la frecuencia con la que se producen amenazas internas, que pueden ser particularmente peligrosas, ya que pueden pasar desapercibidas durante semanas, meses o incluso años.
Por lo tanto, es absolutamente esencial que los portátiles de trabajo (e incluso personales) estén protegidos con una fuerte MFA en la pantalla de inicio y la pantalla de bloqueo. No hacerlo dejaría una brecha peligrosa en la seguridad digital de su organización.
Para solucionar este problema, los agentes de CyberArk Idaptive Cloud admiten una MFA fuerte para la pantalla de inicio y la pantalla de bloqueo de dispositivos Windows y macOS con funciones como:
- MFA adaptativo basado en riesgos
- Compatibilidad con MFA en RDP/RDS para acceso a servidores Windows
- Restablecimiento de contraseñas de autoservicio basado en retos de autenticación para minimizar el soporte y los costes del servicio de asistencia técnica de TI
- MFA para dispositivos desconectados, con la capacidad de bloquear y borrar dispositivos Windows y macOS en caso de robo
- Factores de autenticación flexibles, como OTP, SMS, correo electrónico, push móvil, claves FIDO2 (como Yubikey), etc.
Los endpoints suponen riesgos de seguridad significativos para las empresas digitales actuales, especialmente con la gran plantilla remota actual. Los habilidosos delincuentes pueden explotar las vulnerabilidades de los endpoints para robar información confidencial o interrumpir los servicios de TI. Al adoptar un enfoque de defensa exhaustiva de la seguridad para endpoints —estableciendo una combinación sólida de controles de seguridad desde la MFA hasta la gestión del acceso con privilegios—, puede reforzar la posición general de la seguridad y reducir la exposición.
Para obtener más información sobre la protección de usuarios remotos, endpoints y activos críticos, visite nuestro Centro de recursos sobre el distanciamiento del riesgo.