Laura Castillo. IDC.
Laura Castillo Analista IDC

El reto de proteger los ‘endpoints’

Endpoints.

El auge de Internet de las Cosas (IoT, por sus siglas en inglés) y el mundo conectado hace necesario cambiar el patrón de seguridad de las empresas y prestar una mayor atención a los endpoints o dispositivos finales como punto de acceso de amenazas a la red e información corporativa. Por ello, es importante señalar algunas recomendaciones (que veremos más adelante) para ayudar a las empresas a mejorar su seguridad, como la monitorización de los patrones en las tramas de transmisión o la incorporación de capacidades de machine learning.

En la nueva economía digital, la seguridad ha adquirido una importancia vital. Las empresas se encuentran ante la necesidad de hacer frente a un panorama de amenazas cada vez más sofisticadas que no dejan de evolucionar: están bien financiadas, tienen un objetivo específico y con frecuencia utilizan técnicas muy innovadoras.

De acuerdo con las predicciones de IDC, en los próximos dos años, el 70 por ciento de las principales empresas multinacionales con base en Estados Unidos y Europa se enfrentarán a ataques significativos de ciberseguridad, destinados a perturbar la distribución de sus productos básicos. Esto puede tener unas consecuencias gravísimas para las empresas, ya que el 80 por ciento de los consumidores que sufran un ataque de seguridad que comprometa su información personal no volverán a confiar en esa empresa, con el consiguiente daño reputacional y para el negocio que ello supone.

En este contexto, securizar los posibles puntos de acceso a la red, y con ello la información que posee la compañía, es fundamental. Uno de los principales retos de las empresas es dotar de medidas de seguridad adecuadas a los conocidos como endpoints, o dispositivos finales, que pueden ir desde un portátil, teléfono móvil o impresora, hasta un sensor de medición. Este reto adquiere especial importancia hoy en día, dada la magnitud de elementos a proteger: el auge de IoT y la necesidad de captar datos a través de diversos dispositivos está produciendo que el número de endpoints interconectados prácticamente se triplique entre 2015 y 2020 a nivel mundial.

Las empresas son conscientes de esta situación, y por ello están aumentando la inversión en software de protección de endpoints, a la vez que se replantean su estrategia de seguridad. De acuerdo con los datos de IDC, el mercado de software de seguridad para endpoints superó los 132 millones de euros en 2016, lo cual supuso un crecimiento del 6,2 por ciento con respecto a 2015. Esta tendencia se espera que se mantenga también durante 2017, finalizando el año con una facturación de 141 millones de euros. Este dato tiene en cuenta tanto el segmento corporativo como el de consumo, e incluye el gasto en soluciones de antimalware, firewall, encriptación de archivos o prevención de perdida de datos, entre otros.

Uno de los principales retos de las empresas es dotar de seguridad a los endpoints que pueden ir desde un portátil hasta un sensor de medición

La existencia de distintos tipos de endpoints hace que sean necesarios distintos compromisos de seguridad, que funcionen de manera integrada añadiendo valor. En ocasiones pueden ser necesarias medidas de seguridad avanzadas, pero también es necesario reforzar los protocolos de seguridad estándar. Asimismo, como veremos a continuación, es importante vigilar el flujo de datos para detectar cualquier actividad anómala, así como la implementación de medidas adicionales para prevenir la manipulación física.

Áreas clave

En resumen, hay tres áreas clave en las que las compañías deben focalizar sus esfuerzos, de acuerdo con la opinión de IDC:

  1. Mitigar los riesgos reforzando la seguridad física de los endpoints. La infraestructura anticuada y la dificultad de gestionar los entornos con endpoints de múltiples proveedores suponen un desafío a la hora de gestionar la seguridad. A ello hay que sumar que, en el contexto de Internet de las Cosas, es probable que algunos endpoints se ubiquen en lugares aislados difíciles de proteger. Por ello, las consideraciones sobre el aislamiento físico son fundamentales. Además de la protección por contraseñas modificadas frecuentemente o de la monitorización proactiva en tiempo real, cada vez más empresas optan por la incorporación de compartimentos modulares que intentan mitigar las vulnerabilidades. Cada compartimento modular es accesible solo para el personal cualificado, evitando que personal ajeno pueda acceder al dispositivo y con ello a la red.
  2. Proteger la transmisión de datos aprovechando las capacidades de machine learning y las técnicas de inteligencia artificial. Cada interacción entre el endpoint y un dispositivo ascendente (por ejemplo, un repositorio cloud) debe ser autentificada de manera individual, para garantizar siempre que la última comunicación sea fiable. A los firewalls avanzados, y el control a través de listas blancas se pueden unir técnicas de machine learning y de inteligencia artificial para analizar los datos y detectar posibles vulnerabilidades antes de que se produzcan, mejorando las capas de seguridad. Es importante también valorar el uso de soluciones cloud que ofrecen la posibilidad de escalabilidad y alcance global.
  3. Supervisar los cambios de patrón de tramas en la transferencia de datos. La mayoría de endpoints tienen un patrón predecible de transmisión de datos que puede cambiar dependiendo del proceso que el dispositivo esté realizando. Por ejemplo, una cámara de seguridad puede tener una fase de transmisión de video activa cuando se detecta un intruso y una transmisión simple cuando no se detecta intruso. Los cambios en la transmisión de datos fuera del patrón esperado pueden suponer un ataque. Por ejemplo, se han dado casos de ciberdelincuentes que, mediante el envío de direcciones IP falsas, han sobrecargado el servidor, ocasionando la suspensión del servicio. Además del cifrado y autentificación de los datos, también es importante monitorear los cambios del flujo de datos puede ayudar a mitigar estos ataques DDoS, autenticando el tráfico válido y desviando aquel que no lo es.

El mercado de software de seguridad para ‘endpoints’ superó los 132 millones de euros en 2016

La estrategia es fundamental

Estos son solo algunos ejemplos de las medidas de seguridad que pueden llevar a cabo las empresas para proteger el acceso a su red, pero hay muchas más. Lo fundamental es contar con una estrategia de seguridad integrada, que abarque todas las aplicaciones, sistemas y redes, sin dejar de lado el almacenamiento de datos y los dispositivos físicos, de manera que se pueda gestionar y control la totalidad del ecosistema con una visión integrada. Es importante tener en cuenta la seguridad desde la etapa de diseño, para garantizar que el ecosistema se está diseñando con las garantías de seguridad necesarias. Asimismo, dado el amplio ecosistema de proveedores, los protocolos de seguridad deben ser universales, agnósticos, actualizados y robustos.