Red Seguridad 093

red seguridad segundo trimestre 2021 57 seguridad en el endpoint monográfico Salvaguardar el ‘endpoint’ Por todo lo comentado, en pocas se- manas, la protección del endpoint se convirtió en una prioridad para muchas compañías. No en vano, como apun- ta Ricardo Gaspar, Head of Alliances & Partnership de Inetum (Symantec Pre- mier Partner), “el endopint es el campo de batalla, es por donde los atacantes intentan forzar la entrada, porque el en- dpoint es complejo y hay muchas opor- tunidades”. Y añade: “Da acceso a la empresa, y ahí es donde están los usua- rios y donde empieza la mayor parte del daño que se puede causar a cualquier compañía”, reconoce. Esta afirmación también es compar- tida por Arcia, de Check Point: “La pro- tección del endpoint nunca ha sido más desafiante. La complejidad e imprevisibi- lidad de los ataques y amenazas van en continuo aumento, y los cibercriminales se están volviendo cada vez más sofisti- cados en su capacidad para explotar vul- nerabilidades, evadir la seguridad de las infraestructuras de las organizaciones y piratear datos confidenciales”. Es más, según un reciente estudio presentado por Cisco en la última feria RSA, más del 40 por ciento de las orga- nizaciones a escala global ha sufrido un incidente de seguridad importante en los últimos dos años relacionado con el en- dpoint . “Las herramientas Powershell de doble uso, el ransomware y el malware sin archivos fueron las amenazas más comunes observadas en los terminales”, reconoce Ortiz. Esta declaración, además, es compar- tida por todos los expertos consultados. Por ejemplo, para Guillaume Pillon, Bu- siness Developer and Presales Engineer Spain & Latam de Wallix, “las principales amenazas actualmente son los malware y, más concretamente, los ransomware , que están muy de moda y que atacan por diferentes medios”. El problema de estos ataques, según el directivo, es que se tratan de amenazas muy nuevas y difíciles de detectar, ya que los antivirus tienen poca eficacia frente ellas. “Los ransomware no necesitan privilegios ni buscan corromper el sistema, solo quie- ren robar datos y cifrar ficheros para que el usuario no los pueda leer. Por tanto, el principal reto de las empresas será estar protegidas frente a esos ransomware ”, resume Pillon. Entre las organizaciones españolas que confirman haber sido objetivo de un ataque de esta naturaleza, según el men- cionado informe de Hiscox, más de seis de cada diez señalan como vector de ata- que al phishing a través del correo elec- trónico. Analizando la respuesta a este incidente, el 22 por ciento de los ataques de ransomware fueron resueltos en me- nos de 72 horas, lo que significa que casi ocho de cada diez (78%) casos superó los tres días y más de una de cada diez (12%) superó el mes. Respecto al méto- do utilizado para solucionar la situación, cuatro de cada diez empresas españolas (40%) reconocen haber pagado el resca- te para recuperar los datos y un 34 por ciento para evitar su publicación. Más del 40 por ciento de las empresas ha sufrido un incidente de seguridad importante en los últimos dos años relacionado con el ‘endpoint’, según Cisco BeyondTrust Para contrarrestar el creciente número de ataques, BeyondTrust ofrece varias soluciones para pro- teger el endpoint, pero también la infraestructura y los datos. De hecho, gracias a la solución Be- yondTrust Endpoint Privilege Ma- nagement es posible eliminar los derechos de administrador y los privilegios de usuario excesivos en cualquier tipo de máquina (por- tátil, servidor, etc.) y darles solo los privilegios que necesitan para llevar a cabo sus tareas. Así, los usuarios pueden trabajar sin ralen- tizar su productividad y sin ejecutar malware, tanto si el endpoint está conectado a su red como si no. Bitdefender Bitdefender cubre todas las áreas principales de la seguridad del en- dpoint con su solución Bitdefender GravityZone Ultra. Básicamente, proporciona análisis de riesgos del endpoint, protección y EDR, todo a través de un agente y una consola comunes. Con ella, las organiza- ciones pueden evaluar y priorizar continuamente la administración y las configuraciones erróneas de seguridad de los endpoints, lo que reduce la superficie de ataque en estos dispositivos. Esta reducción de la superficie de ataque disminu- ye, a su vez, la tasa de éxito de los atacantes que intentan penetrar en la infraestructura de una empresa.

RkJQdWJsaXNoZXIy ODM4MTc1