Auditoría de software de alto riesgo

Auditoría de software de alto riesgo con Vulnerability Manager Plus

La proliferación de dispositivos y software inevitablemente ha hecho que las empresas sirvan de hogar para una serie de software no admitidos y no autorizados. Este software puede conllevar muchos riesgos de seguridad, como la divulgación de información, la inyección de código malintencionado, el acceso no autorizado que perjudica la seguridad y la reputación de la organización. Eche un pequeño vistazo a los impactos de dicho software en su red.

Peligros del software de alto riesgo

Software al final de su vida útil

El software al final de su vida útil está muy extendido en las empresas debido a la falta de visibilidad y una gestión deficiente. Las consecuencias de ejecutar un software al final de la vida útil superan sus beneficios. Las aplicaciones y SOs al final de la vida útil no recibirán actualizaciones de seguridad de los proveedores para parchear las vulnerabilidades críticas, lo que los hace extremadamente vulnerables a las explotaciones. Además, los sistemas operativos antiguos no pueden ejecutar las aplicaciones más recientes y se quedarán atascados con las aplicaciones antiguas que pronto llegarán al final de la vida útil, ampliando así la superficie de ataque. Además, las empresas en industrias reguladas también pueden enfrentar multas significativas por el funcionamiento de sistemas desactualizados.

Software peer-to-peer

Las aplicaciones P2P (Peer to Peer, o entre pares) como Overnet, Morpheus, SoMud, GigaTribe permiten a un usuario compartir y recibir archivos a través de internet. Los archivos compartidos a través de las aplicaciones P2P pueden ser un software pirateado o material protegido por derechos de autor que podría causarle problemas por estar involucrado en acciones ilegales. Además, la confiabilidad de los archivos compartidos a través del software entre pares no se puede verificar, lo que le da al atacante un buen margen para transmitir código malicioso junto con el archivo que descarga. Es posible que los usuarios no sepan qué carpetas están compartiendo, lo que podría permitir el acceso no autorizado a información confidencial almacenada en sus computadoras. Algunas aplicaciones P2P pueden pedirle que abra ciertos puertos en su firewall para transmitir los archivos. Esto podría permitir a un atacante explotar las brechas asociadas con el puerto o aprovechar cualquier vulnerabilidad que pueda existir en la aplicación de pares.

Software para compartir un desktop remoto:

Los empleados de TI a menudo utilizan el software para compartir un desktop remoto para facilitar el acceso remoto y la administración del servidor remoto, los escritorios virtuales, los servidores de terminal y las aplicaciones a través de internet para facilitar la operación. Es cierto que un software para compartir un desktop remoto mejora la productividad, pero también aumenta la superficie de ataque, lo que hace que un atacante pueda controlar los activos críticos de la compañía una vez que encuentre una forma de explotar el equipo que se usa para acceder a ellos de forma remota. Además, si las sesiones para compartir un desktop remoto no están encriptadas, podría aumentar la posibilidad de un ataque Man-in-the-middle (MitM).

Audite y elimine el software de alto riesgo en su red

Las razones antes mencionadas explican la importancia de auditar un software de alto riesgo que puede instalarse en sistemas de red sin el conocimiento del administrador. Con Vulnerability Manager Plus a su disposición, usted puede

  • Monitorear los endpoints de su red de manera continua y detectar el software al final de la vida útil, software peer-to-peer y herramientas para compartir de forma remota.
  • Obtener detalles sobre la fecha de caducidad y la cantidad de días antes de que el software de su red llegue al final de su vida útil.
  • Obtener información en tiempo real sobre la cantidad de máquinas que se ven afectadas por este software.
  • Eliminar este software con tan solo hacer clic en un botón de la consola.