* En algún lugar de la World Wide Web alguien
ha colocado una trampa que aparentemente es un software para mejorar el
desempeño de tu computadora o tu teléfono o tu tableta. ¡Es gratis, lo único
que debes hacer —dice el anuncio atractivo en esa página web que estás
visitando— es descargarlo e instalarlo!
La defensa de su empresa comienza en la
frontera, en los puntos terminales (endpoints), que son los primeros en ser
atacados; por ello deben ser una parte muy importante de su infraestructura de
seguridad corporativa.
* La trampa podría tener cualquier otra
apariencia: puede ser, un software para
editar imágenes, un archivo de música o una película, lo importante es que no
es lo que parece, en realidad es un malware diseñado para llegar hasta tu
dispositivo, infectarlo y dañarlo.
Por otro lado las
amenazas informáticas continúan evolucionando pues cada vez son más complejas y
destructivas, es decir más dinámicas, al mismo tiempo las actuales herramientas
de seguridad de punto terminal son insuficientes para prevenir o detectar
vulnerabilidades complejas o malware de día cero, por lo que los CISO (Chief
Information Security Officer, es decir Oficial Principal de Seguridad de la
Información) se ven obligados a utilizar diversas herramientas de seguridad de
última generación.
* El disparador de la
trampa puede ser el clic que hagas en un botón para descargar ese archivo que
aparenta ser cualquier otra cosa, o también puede dispararse con solo abrir la
página en tu navegador web. Este último mecanismo es quizá uno de los más
peligrosos pues el visitante podría no percibir nada porque el ataque ocurre
sin que se muestre nada en la pantalla de tu dispositivo.
Sin embargo utilizar
estas herramientas puede incrementar los gastos y la complejidad de las
operaciones de seguridad TI al mismo tiempo que genera posibles problemas de
disputa de recursos y problemas de rendimiento en los puntos terminales, además
de que los CISO se ven obligados a destinar más recursos humanos que antes para
atender emergencia tras emergencia.
* Una vez dentro de la
red el malware puede realizar una diversidad de actividades: podría encriptar
la información (Ransomware) de los dispositivos que infecte y pedir un rescate;
guardar un registro de las teclas que oprime el usuario para robar sus
contraseñas o capturar los correos o archivos que has leído; o tomar el control
de tu dispositivo para realizar ataques DDoS como el que afectó a muchos sitios
web el 21 de octubre de 2016.
¿Cómo resolver este
problema?, en Intel Security existen soluciones de seguridad de punto terminal
de próxima generación, que están diseñadas para centralizar, consolidar e
integrar la administración de la seguridad en puntos terminales, que al mismo
tiempo cuentan con funcionalidades de prevención, detección y respuesta ante
amenazas.
* Después de realizar
cualquiera de estas actividades es muy probable que el usuario ni siquiera se
entere, a menos que el malware envíe un correo inusual (porno o invitaciones
hechas en idiomas extranjeros desconocidos) a alguna dirección de la lista de
contactos del dispositivo infectado.
Una encuesta de
Enterprise Strategy Group (ESG) incluida en el estudio “Getting to the bigger
truth” (Llegar a la verdad más grande) realizada entre 340 administradores para
conocer los retos que han enfrentado con los productos antivirus que usan como
parte de su estrategia de seguridad de punto terminal reveló un panorama
interesante: 48 por ciento de los encuestados dijo que afectan el rendimiento
general de los sistemas de punto terminal; 35 por ciento contestó que las
versiones de nuevos productos son muy diferentes de las anteriores, por lo que
necesitan mucho tiempo y recursos para capacitarse e implementarlos; en tanto
34 por ciento comentó que generan demasiados falsos positivos, o bien que
clasifican archivos y/o software benignos como malware.
El estudio de ESG
concluye que la seguridad de próxima generación en el punto terminal debe
cumplir con un ciclo continuo de seguridad; por un lado, las tecnologías
avanzadas de prevención deben contar con una eficacia superior para el malware
y la prevención de los exploits comparados con los productos antivirus
tradicionales. Esta característica debe incluir la capacidad de
"aprender" de cada ataque para conseguir una respuesta más fuerte, un
rendimiento más rápido y una eficacia mejorada.
Así, la seguridad de
punto terminal de próxima generación puede bloquear todos los ataques
cibernéticos, con lo que reduce drásticamente la cantidad de tráfico malicioso
en la red y la carga del sistema operativo en las computadoras (reimaging) en
las operaciones de TI.
El documento de ESG
dice además que la mayoría de los profesionales de la ciberseguridad (58 por
ciento) aseguran que su empresa preferiría comprar una solución completa de
seguridad de punto terminal de un solo proveedor en vez de armar una solución
con herramientas aisladas. En otras palabras, las organizaciones grandes
quieren mejorar la eficacia de la seguridad sin agregar gastos generales
operativos ni interrumpir los procesos de negocio o la productividad del
usuario.
Con base en estas
necesidades, la próxima generación verdadera de soluciones de seguridad de
punto terminal la encabeza McAfee Dynamic Endpoint Threat Defense, pues cuenta
con Defensas de amenazas adaptativas; Capacidades de prevención avanzadas y EDR
integrado. En resumen, Dynamic Endpoint Threat es una solución de seguridad de
última generación que puede mejorar la eficacia de la seguridad y agilizar las
operaciones de seguridad en Punto Terminal.
No hay comentarios.:
Publicar un comentario