El endpoint no es el mejor lugar para bloquear las amenazas

Los hackers siempre se las arreglan para atacar a las empresas, comprometer sistemas críticos y robar información confidencial o dinero. Estos embates pueden llegar con el correo electrónico o provenir de Internet, e incluso de endpoints infectados. De acuerdo con una encuesta de la industria realizada en 2015, el 73 por ciento de los entrevistados opinaron que los endpoints son el punto más vulnerable para los ataques, reportó CSO Online. A pesar de eso, sólo el 32 por ciento había implementado seguridad avanzada para endpoints, y muchas soluciones disponibles aún no son capaces de proteger contra todas las formas de ataque.

[image url=”https://pictures.brafton.com/x_0_0_0_14138890_800.jpg” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″]

Los criminales reaccionan rápidamente y cambian con frecuencia sus estrategias para cubrir sus huellas.

Para cuando un endpoint es atacado, todo ha terminado. Estas vulnerabilidades sirven a los atacantes como una entrada importante a la red a fin de extraer información y provocar más daños. Los endpoints ya no son más el mejor lugar para bloquear las amenazas, y será importante tener esto en cuenta a medida que las técnicas maliciosas siguen avanzando.

El problema de no detectar el malware

La creación de malware es un área de gran actividad, y los hackers están aprendiendo de los errores y éxitos del pasado para perfeccionar sus técnicas de ataque. Más de 323,000 nuevas variantes de malware se crean todos los días, de acuerdo con DarkReading. Y como si esto no fuera suficiente, el Reporte de Investigaciones sobre Brechas de Datos 2017 de Verizon reveló que el 99 por ciento del malware se ve sólo una vez antes de que los hackers lo modifiquen, asegurando así que siga evadiendo la detección. Ahora los atacantes están ofreciendo la producción en masa de malware y adaptando servicios de crimen informático, lo que representa grandes avances en la distribución de malware. El mejoramiento de las tecnologías de análisis de malware también está llevando a los atacantes a cuidarse y cambiar constantemente sus técnicas para seguir cometiendo fraudes. El ritmo de las amenazas emergentes y el aumento de su sofisticación plantean problemas importantes para las iniciativas que buscan proteger los endpoints.

[image url=”https://pictures.brafton.com/x_0_0_0_14118008_800.jpg” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″]

El malware que no se detecta representa un problema para las soluciones de seguridad para endpoints.

El aumento de los ataques de malware que pasan por archivos o correos electrónicos legítimos no se detendrá pronto, y se está volviendo virtualmente imposible aplicar parches a todos los endpoints para contrarrestar las nuevas amenazas. Los usuarios y empresas que ignoran o no son capaces de implementar las actualizaciones se volverán más susceptibles a las amenazas, y sencillamente no habrá tiempo o los recursos suficientes para liberar todos los parches necesarios. Depender solamente de soluciones antivirus o para endpoints evidentemente tampoco es la respuesta, lo que le dificulta a los equipos de TI para tratar de proteger los activos importantes de la compañía.

La movilidad complica más las cosas

El surgimiento de dispositivos móviles, las políticas de ‘traiga su propio dispositivo’ (BYOD) y el Internet de las Cosas han complicado aún más la protección de los endpoints. El creciente número de objetos conectados, la falta de parches, la incapacidad de bloquear aplicaciones y la aparición del Shadow IT se están volviendo algo común en las empresas. Sin la cobertura completa de los parches y la gestión de dispositivos, las compañías no pueden decir con seguridad que estén cumpliendo con los estándares de seguridad. Los dispositivos de IoT sencillamente no son lo suficientemente poderosos para soportar la seguridad tradicional para endpoints, y tienen las protecciones más débiles, lo que los hace vulnerables a los ataques.

Si bien siguen desarrollándose herramientas para ayudar a controlar el nivel del uso móvil, deben hacerse aún pruebas y experimentos exhaustivos para asegurar el cumplimiento y resultados reales. Ya se han utilizado dispositivos de IoT vulnerables para tener acceso a las redes y dirigir los ataques de intermediarios (man-in-the-middle). Con los escasos recursos disponibles para este fin, es evidente que la seguridad para endpoints no va a ser suficiente para bloquear totalmente las amenazas y otros ataques emergentes. Las organizaciones deben crear políticas robustas y usar protocolos de seguridad en capas para aplicar las mejores prácticas y mermar el Shadow IT. Conocer qué aplicaciones y dispositivos no autorizados han tenido acceso a material sensible ayudará a gobernar los datos más efectivamente y establecer expectativas claras de los usuarios para los dispositivos y objetos conectados.

[blockQuote position=”left”]El mejor lugar para eliminar los ataques es la capa de exposición.[/blockQuote]

Más allá de los mitos de la protección

La era de la protección de endpoints de próxima generación ha comenzado a llamar mucho la atención, pero también ha dado origen a varios mitos. Como lo señalamos en un blog anterior, nuevos proveedores están comenzando a asegurar que su solución ofrecerá una protección increíble. El problema es que los proveedores controlan todos los parámetros de prueba y pueden influir en los resultados. Cuando una parte independiente realiza las mismas evaluaciones, los resultados simplemente no tienen sentido. Las soluciones de próxima generación podrían mejorar marginalmente, pero las empresas no deberían esperar una protección completa.

Los endpoints son un recurso clave que debe protegerse, sin embargo, no son el mejor lugar para evitar que sucedan las amenazas, muchas de las cuales provienen de la web o del correo electrónico, y no pueden detenerse antes de que lleguen al endpoint. El mejor lugar para eliminar los ataques es en la capa de exposición. Al aprovechar soluciones de protección web y de mensajería, las organizaciones podrán mitigar los problemas en el origen y permitir que la seguridad para endpoints se enfoque en las amenazas más sofisticadas. Este esfuerzo reducirá considerablemente el riesgo y superará las brechas dentro de las soluciones de protección para endpoints.

[image url=”https://pictures.brafton.com/x_0_0_0_14130706_800.jpg” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″]

Las medidas de seguridad deben implementarse en capas para detectar y eliminar las amenazas.

Las medidas de seguridad en capas

Como lo hemos comentado, los endpoints no son la mejor forma de detener las amenazas. La mayoría de los ataques pueden detenerse en el origen antes de que otros sistemas o dispositivos sean afectados. Un plan de seguridad efectivo requiere herramientas que no sólo ayudarán a las empresas a identificar las amenazas, sino también a prevenirlas y recuperarse si llegan a atacar. Un modelo de seguridad en capas que use la protección de endpoints junto con soluciones web y de mensajería puede ayudar a proteger recursos sensibles desde múltiples ángulos. Los equipos de TI deben asegurar que las capas funcionan juntas sin problema y compartir inteligencia para detectar comportamientos atípicos de manera rápida y detener efectivamente cualquier amenaza.

“Para los directores de seguridad TI que están bajo presión, lo más importante no es lo que está de moda sino encontrar una solución que sea efectiva para proteger a su organización contra un enemigo en línea cada vez más ágil y determinado”, señaló Trend Micro en el blog. “Múltiples técnicas de protección contra amenazas trabajando en sinergia es la clave para esto”.

La seguridad para endpoints no es una fórmula milagrosa que algunos proveedores prometen. Trend Micro es un socio de seguridad para endpoints confiable que no sólo mejora sus soluciones, sino también añade otras funciones críticas para proteger contra el cambiante mundo de las amenazas. Si usted aún carece de protección para sus endpoints o está buscando ampliar sus capacidades, la seguridad en capas será la mejor solución para cubrir todas sus bases.

 


Posted

in

,

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.