Sesión de expertos en seguridad: Protegiendo la pared – Una discusión sobre la protección del Endpoint

Recientemente, los expertos en ciberseguridad participaron en una sesión denominada “Protegiendo la pared – la Seguridad del Endpoint”, conducido por Spiceworks. La discusión se centró en las “mejores prácticas y errores más grandes en la seguridad del endpoint”.

Las preguntas que se trataron fueron:
• ¿Qué hace una buena política y cuál es la mejor forma de hacerla cumplir correctamente?
• ¿Cuáles son los elementos imprescindibles para el despliegue de anti-malware?
• ¿Es Internet de las Cosas? O ¿Internet de Riesgos de Seguridad?

Uno de los expertos en seguridad de TI en el panel fue Eric Skinner, Vicepresidente de Solutions Marketing de Trend Micro – responsable de la estrategia de marketing para las soluciones de endpoint, así como de las actividades hacia el mercado.

La sesión fue grabada y está disponible como un seminario web gratuito en la página Spiceworks Community.

Lo más destacado

¿Por qué el renovado interés en la seguridad para endpoint?

El moderador de Spiceworks Justin Ong comenzó preguntando: “Estamos viendo un renovado interés en la seguridad para endpoint, ¿Cuál creen que sea la fuerza que lo impulsa?”

Eric Skinner respondió: “Definitivamente ha habido un gran cambio en los últimos años. Hemos visto un enorme aumento en el interés… Creo que se debe a  que la gente está cambiando en la forma en que están usando los endpoints. Los están usando en otros lugares. Están trabajando desde casa; se están conectando desde Starbucks. No están utilizando las VPN tan a menudo porque tienen aplicaciones basadas en la nube a las que se conectan todos los días y que no requieren de una VPN. Así que la seguridad del perímetro de seguridad se ha hecho menos relevante”.

Como seguimiento a la primera pregunta, Skinner continuó diciendo, “Los empleados son capaces de hacer una variedad de cosas seguras e inseguras… Son potencialmente más productivos con la gama de aplicaciones disponibles para ellos, pero están expuestos a más amenazas y los creadores de amenazas están evolucionando sus esfuerzos muy, muy rápido”.

Enfoque por capas

Debido a que las amenazas están evolucionando tan rápidamente, el Sr. Skinner dijo que Trend Micro cree que una organización no va a ser eficaz si utiliza un solo tipo de técnica de defensa contra amenazas en estos días. Él está convencido de que los autores de malware son muy conscientes de todas las técnicas de defensa y tan pronto como alguna de ellas sale, se ponen a trabajar en la manera para evitarlas. Hay una clara necesidad de agregar múltiples capas de seguridad para la ciberdefensa de una empresa.

“Cuando nos fijamos en nuestros datos vemos muestras de malware en 9 de cada 10 endpoints… Eso es un número bastante sorprendente, pero muestra que un antivirus basado en firmas no es eficaz. Por lo que se deben implementar múltiples técnicas, pero ninguna de ellas es una bala de plata”, dijo Skinner. “Es preferible implementar varias siempre y cuando no sea un problema de recursos”.

Crypto-Locker/Ransomware: ¿Sólo pagar el rescate?

Otro tema discutido fue la amenaza Crypto-Locker ransomware. Según los expertos, el rescate promedio pagado (por lo general en Bitcoin) a los cibercriminales para desbloquear archivos “secuestrados” es de alrededor de $ 300 dólares. Hubo consenso entre los expertos en que a menudo tiene sentido pagar el rescate a los atacantes en vez de invertir tiempo y esfuerzo para romper el bloqueo de malware en sus archivos y recuperarlos, ya que este costo sería probablemente exorbitante.

¿Cuál es el peor escenario de un caso de ransomware?

¿Qué es peor que tener un ransomware? Ser atrapado por una vieja campaña de ransomware, pagar el rescate, y no conseguir la llave para liberar sus archivos. Al estar ocurriendo esto, es absolutamente vital que las organizaciones eviten ser víctimas de un ataque ransomware. La prevención es importante, pero Skinner dijo: “Las copias de seguridad son todavía una valiosa defensa.”

A medida que la discusión se adentró más en el tema del ransomware, los oradores dijeron que habían visto casos en los que las empresas recibieron un ransomware en uno de los endpoints y debido a que estaban usando OneDrive y DropBox con mucha sincronización, terminaron en realidad encriptando los contenidos en su propio servicio de intercambio de archivos. Es por esto que es tan importante contar con los permisos correctos en los servidores de intercambio de archivos.

¿Por qué no se puede ejecutar sólo en la capa antivirus?

Mientras que los proveedores de seguridad, en general, son cada vez más y más eficaces en la detección de ransomware, según Skinner, las técnicas complementarias son imprescindibles, además de las firmas antivirus. Dijo que las soluciones de Trend Micro ahora incluyen control de aplicaciones, aplicaciones en listas blancas, blindaje de vulnerabilidades, la detención, las bases de datos de reputación de aplicaciones, “buenas” firmas de códigos, y los datos de prevalencia de la aplicación.

“Cuando se ejecuta sin problemas con una fuerte capacidad de gestión, el control de aplicaciones es tremendamente eficaz”, dijo Skinner. “App en listas blancas es importante [también]. El desafío es asegurarse de que todo lo bueno está en la lista blanca para que el personal pueden obtener, por ejemplo, la última actualización de Skype sin ningún problema”.

La sesión duró casi una hora. Les recomendamos ver el video y aprender. Vale la pena.

Para ver el vídeo de la sesión de clic aquí.


Posted

in

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.