Kaspersky explica cómo esta práctica crea eslabones débiles en la protección de las empresas y comparte las medidas de seguridad que deben tomarse.
El 19% de los empleados latinoamericanos ha tenido una disputa con su departamento de TI sobre la importancia de actualizar con frecuencia los programas en sus dispositivos corporativos. Sorprendentemente, el 48% de ellos ha logrado tener la autorización del propio personal de TI para rechazar la instalación de un software o sistema operativo específico. Estas son algunas de las conclusiones de la campaña "Dolor de cabeza" de Kaspersky, que estudia el comportamiento de los usuarios en cuanto a las actualizaciones de sus dispositivos.
Además de aportar nuevas funciones y resolver fallos del sistema, las actualizaciones desempeñan un importante papel en la seguridad de las empresas: la corrección de vulnerabilidades. Estas lagunas en los programas o sistemas operativos permiten a personas no autorizadas acceder a la red de la empresa o a los datos confidenciales de las organizaciones.
En este contexto, es preocupante que los equipos de TI permitan a los empleados mantener sistemas sin actualizar. Al 19% de los encuestados en Latinoamérica que dijo que se han quejado por tener que realizar las actualizaciones en sus equipos, se les hizo dos preguntas adicionales: si se les permitía saltarse las actualizaciones (el 48% dijo que sí) y si podían elegir qué actualizaciones hacer y cuáles no (el 56% dijo que podía elegir).
Claudio Martinelli, director general para América Latina y el Caribe en Kaspersky, explica que al permitir que existan versiones antiguas en los dispositivos corporativos, los equipos de TI crean eslabones débiles en la seguridad de las organizaciones: “Es como tener una cadena con un eslabón de cintillo de nylon para evitar reemplazar la cadena completa”, expresa el ejecutivo.
"Para quienes no lo recuerden, el brote de WannaCry, ransomware que se propagó exponencialmente en 2017 y generó US$4,000 millones de dólares en pérdidas en 150 países, aprovechó una vulnerabilidad, la cual tenía arreglo, pero que pocas empresas habían instalado. Cuatro años después, nuestro informe sobre ransomware ha revelado que esa misma amenaza sigue representando el 16% de las detecciones en 2020. La razón por la que WannaCry sigue siendo popular es porque las redes corporativas aún tienen un eslabón vulnerable, similar a una cadena con un cintillo de nylon para reparar un quiebre, lo que les facilita la entrada a los cibercriminales”, explica Martinelli.
El directivo señala que la seguridad de alto nivel debe ser conformada por capas, dónde cada pieza debe ser fuerte para que la protección final sea sólida.
Para evitar vulnerabilidades en la red corporativa, Kaspersky recomienda las siguientes acciones:
- Mantenga una formación rutinaria de concientización en materia de seguridad para todos los empleados con el fin de garantizar que las mejores prácticas estén siempre presentes, como la actualización de los programas en los dispositivos corporativos.
- Cree políticas en su sistema de seguridad para forzar las actualizaciones en equipos corporativos si un empleado no lo hace dentro de un período determinado.
- Utilice una solución de seguridad que cuente con tecnologías de detección de malware por comportamiento y prevención de exploits como Kaspersky Endpoint Detection and Response (EDR) Optimum. Esta solución tiene la capacidad de detectar y bloquear estafas que explotan vulnerabilidades desconocidas (de día cero).
- Habilite la evaluación de vulnerabilidades y la gestión de parches para automatizar este proceso. Esto liberará al departamento de TI para tareas más estratégicas.
- Para los sistemas heredados (legacy) y no soportados (como Windows 7), se recomienda que las organizaciones mantengan estos equipos en una red dedicada (y separada de la red principal) y apliquen medidas de protección adicionales, como la creación de una lista de procesos permitidos con las funciones que el equipo podrá realizar. Cualquier otra tarea será bloqueada por defecto (denegación por defecto).
Para conocer más sobre la investigación, visite el blogde Kaspersky.