[22/02/2022] Una empresa de seguridad de nombres de dominio ha publicado una nueva lista de aplicaciones de alto riesgo utilizadas habitualmente en la empresa y una oferta para bloquear su uso. DNSFilter publicó la lista de más de 100 aplicaciones de riesgo en su sitio web el 17 de febrero. Al mismo tiempo, anunció AppAware, que da a las organizaciones el poder de bloquear las aplicaciones e incluye programas de alto perfil para compartir archivos, de escritorio remoto y de mensajería.
Entre las aplicaciones de la lista están Facebook Messenger, Slack, Snapchat, RemotePC, TeamViewer, Box, Dropbox y NordVPN. "Estamos tratando de arrojar algo de luz sobre lo que está sucediendo en la red de una organización y los dispositivos que sus empleados están utilizando", comentó el gerente de producto de DNSFilter, Mikey Pruitt. "Nuestra nueva función permite descubrir qué aplicaciones se están utilizando. Pueden estar en un dispositivo personal o en una red o en cualquier cosa que haga consultas DNS".
El 70% de los ciberataques afectan al sistema de nombres de dominio
En un comunicado de prensa, DNSFilter dijo que el 70% de todos los ciberataques implican el sistema de nombres de dominio. Una sola aplicación puede utilizar entre cientos y miles de dominios. Esto dificulta la vigilancia de los equipos de seguridad y hace que los ciberatacantes puedan explotarla.
Con AppAware, sostiene la empresa, los equipos de seguridad pueden obtener visibilidad en tiempo real de la actividad de las aplicaciones en toda la organización, y tienen el poder de bloquear las aplicaciones que no se ajustan a las políticas internas. Las aplicaciones de riesgo o grupos de ellas, junto con todos sus dominios asociados, pueden bloquearse con un solo clic.
Muchas de las aplicaciones de riesgo identificadas por DNSFilter forman parte de una serie de programas asociados a la Shadow TI, también conocida como TI en la sombra. "La TI en la sombra está cada vez más extendida en el sector, sobre todo con las personas que trabajan a distancia", afirmó Pruitt, "pero las aplicaciones que estamos abordando en primer lugar no son únicamente de TI en la sombra. Nos estamos centrando en las aplicaciones de seguridad, las que se utilizan en los ataques o tienen permisos acelerados en un entorno".
Aceptar, pero guiar la TI en la sombra
Pruitt afirmó que los empleados o departamentos recurren a la TI en la sombra porque creen que les hace más productivos. Mientras tanto, TI quiere que los empleados trabajen de forma segura. "Hay que encontrar un equilibrio", señaló. "Intentamos habilitar las aplicaciones necesarias para hacer el trabajo, al tiempo que restringimos las aplicaciones o partes de aplicaciones que no son necesarias".
Charles Betz, analista principal de Forrester Research, sostiene que no hay ningún régimen de gobierno que detenga las TI en la sombra. "Lo más aconsejable es aceptar que la TI en la sombra es una realidad y tratar de guiarla, controlarla y dirigirla, en lugar de asumir que va a detenerla", anotó. "Los grandes departamentos de TI llevan décadas intentando hacer eso, y han fracasado".
Basado en el artículo de John P. Mello Jr (CSO) y editado por CIO Perú