Asegure su navegador contra estas 5 amenazas.

| Jan 22, 2019 |


Con las organizaciones que adoptan activamente la computación en la nube, los navegadores se han convertido en una parte indispensable de la vida laboral de cada usuario final. Desafortunadamente, los navegadores se han convertido en un conducto no solo para la computación en la nube, sino también para los ataques cibernéticos.

Con esta claridad a medida que el día cambia a un negocio basado en el navegador, los cibercriminales han encontrado nuevas formas de robar datos comerciales confidenciales y causar estragos en las organizaciones. A menudo recae en los administradores de TI para garantizar que sus datos empresariales se mantengan seguros. Al proteger los navegadores de sus empresas, los administradores de TI pueden garantizar la seguridad de los datos empresariales.

Amenazas basadas en navegador

  1. Campañas de phishing

El phishing es un ataque de ingeniería social destinado a robar datos comerciales confidenciales, información de identificación personal (PII) o detalles de tarjetas de crédito. Los correos electrónicos de phising generalmente se envían en masa, aparentemente desde una dirección de correo electrónico confiable. El destinatario del correo electrónico es engañado para que haga clic en enlaces o descargue archivos adjuntos que podrían hacer que se instale malware en su máquina. El software malicioso utilizado en las campañas de phishing suele estar en segundo plano y roba datos comerciales, o es un ransomware que encripta las computadoras y luego las descifra a cambio de un pago.

  1. Ataques de drive-by

Los ciberdelincuentes a menudo identifican sitios web vulnerables e inyectan código malicioso en ellos. Cuando los usuarios llegan a dichos sitios mientras navegan por la web, este código malicioso se ejecuta y el malware se descarga automáticamente en las computadoras de los usuarios. Estos tipos de ataques se denominan ataques drive-by.

  1. Ataques de hombre en el navegador

Man-in-the-the-browser es un ataque común que se usa para robar las credenciales de los usuarios y la PII. En este ataque, un tercero malintencionado interrumpe la conexión de un usuario a un sitio mientras el usuario se está conectando a él, y luego redirige al usuario a un sitio que tiene un aspecto similar. Una vez en esa página, se capturarán todos los datos que ingrese el usuario, incluidos los detalles de su tarjeta de crédito y las credenciales de inicio de sesión.

  1. Extensiones de navegador maliciosas

Las extensiones del navegador requieren el permiso de un usuario para acceder a varios aspectos del navegador para representar sus funcionalidades. Al igual que cualquier término y condiciones para otros tipos de software, muchos usuarios proporcionan acceso a extensiones sin investigar los permisos que se otorgan. Una vez concedido el permiso, muchas extensiones pueden leer el contenido presente en una página web, realizar un seguimiento del historial de navegación, realizar cambios en el contenido web y más. Cualquier información presente en un navegador deja de ser segura una vez que el usuario instala una extensión desde una fuente cuestionable o usa una extensión que no tiene una base de datos en la nube segura.

  1. Vulnerables complementos del navegador

Los complementos son complementos de terceros proporcionados por Internet Explorer que representan ciertos tipos de archivos presentes en las páginas web. Muchos complementos se actualizan con frecuencia para parchear vulnerabilidades a medida que se descubren. Sin embargo, el número de personas que utilizan versiones de complementos no actualizados y sin parches supera con creces el número de personas que utilizan versiones actualizadas de complementos. Los ciberdelincuentes explotan estas vulnerabilidades inyectando códigos maliciosos en los sitios web. Cuando los usuarios visitan los sitios afectados mientras un complemento vulnerable está en su navegador, abren su máquina a malware y otros códigos dañinos.

6 mejores prácticas para mantener la seguridad del navegador de la empresa

  1. Mantenga al día todos los navegadores y complementos presentes en su red.
  2. Asegúrese de que se utilice HTTPS en lugar de HTTP para todas las comunicaciones.
  3. Elimina cualquier complemento que no sea crítico para la misión.
  4. Limite el acceso a la navegación solo a los sitios aprobados por TI.
  5. Desactiva la función Google Sync en los navegadores Chrome .
  6. Asegúrese de que Chrome Safe Browsing y Microsoft SmartScreen Filter estén habilitados en las computadoras de los usuarios.

El uso de estas seis prácticas recomendadas fortalecerá su red contra las amenazas basadas en la web. ¿Quiere que la implementación de estas mejores prácticas sea simple? Pruebe ManageEngine Browser Security Plus, gratis por 30 días . Browser Security Plus le proporciona una consola central para realizar estas mejores prácticas.

Tags :

Articulos relacionados:


Compartir