Javier Carvajal, Icraitas.
Javier Carvajal CEO Icraitas

El nuevo ‘endpoint’: las puertas de entrada se multiplican

El endpoint.

Según un informe de la agencia We Are Social de este año, de los 7.476 millones de personas que hay en el mundo en 2017, el número de usuarios de Internet es ya el 50 por ciento de la población.

Por su parte, el pasado 7 de febrero, Gartner pronosticaba que en el presente año estarán en uso 8.400 millones de «cosas» (un 31 por ciento más que en 2016), una cifra superior a la población mundial de 7.530 millones de personas.

Y es que a veces perdemos de vista que el concepto de endpoint ya ha superado con mucho al PC. Y al móvil. Desde la aparición del Internet of Things (IoT), el término «cosas» incluye todo tipo de productos y dispositivos, entre los que se incluyen:

  • Objetos de uso cotidiano, como un libro o el frigorífico.
  • Objetos que tienen que ver con la forma en que vivimos, como la alarma del hogar, el contador eléctrico para lectura remota, el termostato que controla la temperatura del hogar o la propia caldera.
  • Objetos tecnológicos de todo tipo, wearables, ordenadores, móviles y similares que recogen información muy sensible de todos nosotros y los automóviles conectados que ya se adivinan en el horizonte.

Internet permite a todas estas «cosas» comunicarse entre ellas permitiendo que las personas tomen decisiones más rápidas o eliminar tareas rutinarias en nuestro hogar, en nuestro trabajo, en las relaciones sociales, en nuestro tiempo de ocio, mientras conducimos nuestro vehículo, etc. También pueden comunicarse con nosotros, las personas.

Esta «interconexión» entre dispositivos, cualquiera de ellos con cualquier otro que esté en su entorno, tiene un impacto trascendente y de gran repercusión en todos los ámbitos: personal, familiar, social o empresarial. Así obtenemos una mejor gestión de nuestro tiempo personal o profesional, o una mayor comodidad.

Impacto del IoT

IoT tendrá un enorme impacto económico y social. Muchos estiman que provocará una nueva revolución industrial: sustituirá muchos puestos de trabajo, creará otros nuevos y seguramente supondrá un significativo ahorro de costes para la industria. Las posibilidades que ofrece son incalculables.

Así, según previsiones de Gartner, el gasto mundial en tecnologías de la información llegará a los 3,5 billones de dólares en 2017, un 2,9 por ciento más que en 2016, y para 2020 habrá 20.400 millones de «cosas» en uso. Son unas previsiones realmente interesantes y positivas: ¡20.400 millones de endpoints!

Si se observa el escenario anterior desde el punto de vista de la seguridad, ¿es realmente una situación tan positiva? 20.400 millones de puntos de fallo. Y no sólo eso. La enorme mayoría de ellos recogen información sensible y muy valiosa sobre nosotros que es necesario proteger.

Sin embargo, en la mayoría de las ocasiones, la seguridad no es precisamente un atributo que se tenga en cuenta en la base del diseño de los productos o servicios. Como ejemplo, ¿cuántos productos o servicios cuentan con un informe de privacidad? ¿En cuántos productos se ha tenido en cuenta la seguridad en su proceso de diseño? En general, la seguridad es algo cuya necesidad surge a posteriori, es decir, cuando ya se ha producido algún incidente que nos afecta de forma relevante. Ni siquiera cuando le afecta a nuestras empresas o personas cercanas.

Cuando hablamos de seguridad, de ciberseguridad, es importante tener en cuenta la forma de trabajo actual, el trabajo en movilidad. La conexión a través de redes no seguras, la utilización de equipos personales y profesionales, el uso de aplicaciones comerciales en cloud (especialmente las gratuitas) y el uso de servicios de colaboración en cloud han provocado la extensión del perímetro, de la superficie de exposición: cada vez más usuarios, más móviles, más dispositivos, más datos, más tráfico. Es evidente que todo ello dificulta la protección e incrementa las posibilidades de éxito para los ataques.

‘Endpoint’ IoT

Refiriéndonos a los endpoint IoT, uno de sus principales problemas está en que los fabricantes de este tipo de dispositivos no suelen tener la seguridad entre sus prioridades. En muchos casos utilizan configuraciones inseguras por defecto en los productos empresariales y mucho más todavía en aquellos que están orientados al consumo, lo que es todavía más grave, ya que en el entorno empresarial existe una infraestructura segura que pude cubrir parte de estos fallos (cuentan con ello), pero en el ámbito residencial y privado la falta de protección es absoluta.

Si no son suficientemente seguros, ¿cuáles son las posibles consecuencias de un ataque orquestado utilizando miles o millones de ellos? ¿Es posible evaluar el nivel de riesgo? Probablemente, un ataque sobre determinado tipo de endpoints tenga consecuencias limitadas que no causen un perjuicio mayor que la pérdida de algunos datos. Sin embargo, si pensamos en aviones, coches, infraestructuras de seguridad o utilities, las consecuencias para miles de personas pueden ser desastrosas.

Relacionado con ello, a la hora de redactar este artículo, a las 18:09, el FireEye Cyber Threat Map informa que durante el día se han producido más de 553.600 ataques. Como todos los días. Y es una cifra que no hará más que crecer.

Según Gartner, en 2020 habrá 20.400 millones de «cosas» conectadas; es decir, una cantidad abrumadora de endpoints y a la vez de puntos de fallo que proteger

Es imprescindible entender que endpoint es quien dialoga con los servicios y las aplicaciones, el medio utilizado por el usuario para comunicarse y actuar; por tanto, es un punto crítico desde la óptica de la ciberseguridad. Ya no es suficiente con asegurar el perímetro. Se hace fundamental asegurar también el endpoint: los riesgos son crecientes y la seguridad de los endpoints es una prioridad cada vez mayor.

El endpoint debe ser el primer punto donde se detecte una amenaza, para que se activen los sistemas de alerta y defensa y detener su avance desde el primer momento. Para ello son necesarias dos cosas. La primera, dotar a los endpoints, antes de su comercialización, de las funciones básicas de seguridad que permitan bloquear el malware y prevenir pérdidas de información valiosa que eviten que miembros de los equipos de trabajo no cumplan con las normas y que den acceso seguro a todas las aplicaciones con las que interactúen. La segunda necesidad es todavía más importante. De nada sirve que los endpoints se fabriquen de forma que incorporen la máxima seguridad posible si no se implementa y se sigue un protocolo de actualización de sus sistemas de detección y protección. Y ahí es donde está el auténtico problema, ya que si en el ámbito empresarial la política de actualización de software y los parches de seguridad es ignorada en una enorme mayoría de los casos (sino, recordemos la crisis de WannaCry), en el ámbito doméstico y residencial sólo pensarlo es una utopía.

Mientras no seamos capaces de diseñar dispositivos capaces de autoprotegerse, las puertas seguirán abiertas.