La proliferación de dispositivos y software inevitablemente ha hecho que las empresas sirvan de hogar para una serie de software no admitidos y no autorizados. Este software puede conllevar muchos riesgos de seguridad, como la divulgación de información, la inyección de código malintencionado, el acceso no autorizado que perjudica la seguridad y la reputación de la organización. Eche un pequeño vistazo a los impactos de dicho software en su red.
El software al final de su vida útil está muy extendido en las empresas debido a la falta de visibilidad y una gestión deficiente. Las consecuencias de ejecutar un software al final de la vida útil superan sus beneficios. Las aplicaciones y SOs al final de la vida útil no recibirán actualizaciones de seguridad de los proveedores para parchear las vulnerabilidades críticas, lo que los hace extremadamente vulnerables a las explotaciones. Además, los sistemas operativos antiguos no pueden ejecutar las aplicaciones más recientes y se quedarán atascados con las aplicaciones antiguas que pronto llegarán al final de la vida útil, ampliando así la superficie de ataque. Además, las empresas en industrias reguladas también pueden enfrentar multas significativas por el funcionamiento de sistemas desactualizados.
Las aplicaciones P2P (Peer to Peer, o entre pares) como Overnet, Morpheus, SoMud, GigaTribe permiten a un usuario compartir y recibir archivos a través de internet. Los archivos compartidos a través de las aplicaciones P2P pueden ser un software pirateado o material protegido por derechos de autor que podría causarle problemas por estar involucrado en acciones ilegales. Además, la confiabilidad de los archivos compartidos a través del software entre pares no se puede verificar, lo que le da al atacante un buen margen para transmitir código malicioso junto con el archivo que descarga. Es posible que los usuarios no sepan qué carpetas están compartiendo, lo que podría permitir el acceso no autorizado a información confidencial almacenada en sus computadoras. Algunas aplicaciones P2P pueden pedirle que abra ciertos puertos en su firewall para transmitir los archivos. Esto podría permitir a un atacante explotar las brechas asociadas con el puerto o aprovechar cualquier vulnerabilidad que pueda existir en la aplicación de pares.
Los empleados de TI a menudo utilizan el software para compartir un desktop remoto para facilitar el acceso remoto y la administración del servidor remoto, los escritorios virtuales, los servidores de terminal y las aplicaciones a través de internet para facilitar la operación. Es cierto que un software para compartir un desktop remoto mejora la productividad, pero también aumenta la superficie de ataque, lo que hace que un atacante pueda controlar los activos críticos de la compañía una vez que encuentre una forma de explotar el equipo que se usa para acceder a ellos de forma remota. Además, si las sesiones para compartir un desktop remoto no están encriptadas, podría aumentar la posibilidad de un ataque Man-in-the-middle (MitM).
Las razones antes mencionadas explican la importancia de auditar un software de alto riesgo que puede instalarse en sistemas de red sin el conocimiento del administrador. Con Vulnerability Manager Plus a su disposición, usted puede