Procurar la seguridad de los dispositivos y de equipos terminales dentro de la red corporativa es crucial para mantener la organización segura, ya que son la principal puerta de entrada a los activos de la red. Con el inadecuado uso de los dispositivos, esta puerta podría quedar abierta de par en par, para dar la bienvenida a los cibercriminales.
De hecho, explotar las vulnerabilidades del endpoint es de los principales métodos para atacar a las organizaciones y se estima que desde el inicio de la pandemia el volumen de ataques a los usuarios ha crecido considerablemente, debido al aumento de dispositivos remotos conectados a la red empresarial.
Actualmente, proteger los equipos terminales se ha vuelto prioridad, porque una sencilla vulnerabilidad puede provocar pérdidas millonarias, además, con la creciente adopción de modelos remotos de trabajo, se pierde mucha visibilidad de lo que hacen los usuarios en la red, es por ello que las empresas deben de garantizar que sus activos estén más seguros que nunca.
Los usuarios
El endpoint como toda puerta de entrada y salida es manipulada por personas, quienes deciden cerrarlas con llave, o bien, dejarlas expuestas. Los usuarios son, la mayoría de las veces, el punto más débil del sistema, ya que, por falta de entendimiento sobre el entorno digitales, o bien, por un simple descuido, puede permitir la entrada de malware fácil de detectar, o bien, de ataques complejos que incluso logren paralizar la red de toda una organización.
Para evitar cualquiera de estos dos escenarios podemos, en primer lugar, guiar al usuario para que comience a hablar el lenguaje digital y comprenda de su funcionamiento, sus alcances y sus riesgos. Esto se traduce en capacitaciones constantes que les ayuden a identificar correos, mensajes, ligas u otro archivo digital que esté contaminado o sea malicioso, así como de información con buenas prácticas del uso de accesos y contraseñas.
Asimismo, se debe crear una campaña de awareness, en la que se planean ataques controlados, por ejemplo, de phishing a los empleados. Lo anterior también nos ayudará conocer a los usuarios más expuestos y poder reforzar el conocimiento de prácticas seguras, y esto deberá hacerse de forma periódica.
En segundo lugar, será vital que toda organización esté preparada con un plan robusto de ciberseguridad, el cual involucrará la implementación de diferentes soluciones tecnológicas, pero también de metodologías y estrategias, que se deben de seguir en tres etapas principales: prevención, reacción e investigación.
Los oponentes del endpoint
Al igual que en una partida de ajedrez, conocer a los oponentes nos puede dar ventaja para tener un panorama más claro de los siguientes pasos que debemos dar para evitar los ataques. Por ello, no perdamos de vista a nuestros principales enemigos que para el endpoint son:
-Malware: que puede presentarse sin archivos y es ejecutable desde la memoria del sistema, entre ellas podemos encontrar a Kovter, Poweliks, LemonDuck o Divergent, por ejemplo.
-Uso de herramientas de penetración: a través de ellas los cibercriminales pueden identificar las vulnerabilidades en los sistemas y explotarlas para sacar ventaja.
-Robo de identidad: desde un endpoint se puede robar la identidad de los usuarios para penetrar en la red con los accesos de otra persona y lograr acceder a información privilegiada.
-Ransomware: el secuestro de la información es un ataque que comienza desde el endpoint. Por ello, aplicar modelos de accesos mínimos por usuarios, para que en caso del secuestro y robo de la información las pérdidas sean menores.
Cómo vencer a nuestros oponentes
Primero que nada, se debe delinear una estrategia, para hacerlo seguir normas en los procesos ayudará bastante para saber que vamos por el camino adecuado. Por ejemplo, las empresas pueden seguir los lineamientos detallados por NIST, una metodología conformada de tres pasos: la evaluación, mitigación y el análisis.
Luego de dibujar el camino a seguir, una compañía debe de asegurarse de que cuenta con las herramientas, el personal, la infraestructura y las capacidades adecuadas para garantizar su seguridad. Lo anterior significa que tengan personal dedicado a la gestión, operación de la seguridad y que se ocupen del trabajo constante de capacitación a los usuarios; además, de contar herramientas de seguridad adecuadas y una planeación de seguridad en capas.
En Cybolt conocemos todo el esfuerzo, el costo y los recursos tecnológicos y humanos necesarios que se requieren para gestionar y ejecutar una estrategia adecuada de seguridad en el endpoint. Por eso, para que las empresas se puedan ocupar de su operación, nosotros hemos creado el servicio de Cybolt Protect, con el cual, dejará de preocuparse de los ataques a dispositivos, ya que nosotros diseñaremos una estrategia robusta que se adecue a los recursos y necesidades de cada empresa.