Escrito por: Edgar Vásquez Cruz
* En algún lugar de la World Wide Web alguien ha colocado una trampa que aparentemente es un software para mejorar el desempeño de tu computadora o tu teléfono o tu tableta. ¡Es gratis, lo único que debes hacer —dice el anuncio atractivo en esa página web que estás visitando— es descargarlo e instalarlo!
La defensa de su empresa comienza en la frontera, en los puntos terminales (endpoints), que son los primeros en ser atacados; por ello deben ser una parte muy importante de su infraestructura de seguridad corporativa.
* La trampa podría tener cualquier otra apariencia: puede ser, un software para editar imágenes, un archivo de música o una película, lo importante es que no es lo que parece, en realidad es un malware diseñado para llegar hasta tu dispositivo, infectarlo y dañarlo.
Por otro lado las amenazas informáticas continúan evolucionando pues cada vez son más complejas y destructivas, es decir más dinámicas, al mismo tiempo las actuales herramientas de seguridad de punto terminal son insuficientes para prevenir o detectar vulnerabilidades complejas o malware de día cero, por lo que los CISO (Chief Information Security Officer, es decir Oficial Principal de Seguridad de la Información) se ven obligados a utilizar diversas herramientas de seguridad de última generación.
* El disparador de la trampa puede ser el clic que hagas en un botón para descargar ese archivo que aparenta ser cualquier otra cosa, o también puede dispararse con solo abrir la página en tu navegador web. Este último mecanismo es quizá uno de los más peligrosos pues el visitante podría no percibir nada porque el ataque ocurre sin que se muestre nada en la pantalla de tu dispositivo.
Sin embargo utilizar estas herramientas puede incrementar los gastos y la complejidad de las operaciones de seguridad TI al mismo tiempo que genera posibles problemas de disputa de recursos y problemas de rendimiento en los puntos terminales, además de que los CISO se ven obligados a destinar más recursos humanos que antes para atender emergencia tras emergencia.
* Una vez dentro de la red el malware puede realizar una diversidad de actividades: podría encriptar la información (Ransomware) de los dispositivos que infecte y pedir un rescate; guardar un registro de las teclas que oprime el usuario para robar sus contraseñas o capturar los correos o archivos que has leído; o tomar el control de tu dispositivo para realizar ataques DDoS como el que afectó a muchos sitios web el 21 de octubre de 2016.
¿Cómo resolver este problema?, en Intel Security existen soluciones de seguridad de punto terminal de próxima generación, que están diseñadas para centralizar, consolidar e integrar la administración de la seguridad en puntos terminales, que al mismo tiempo cuentan con funcionalidades de prevención, detección y respuesta ante amenazas.
* Después de realizar cualquiera de estas actividades es muy probable que el usuario ni siquiera se entere, a menos que el malware envíe un correo inusual (porno o invitaciones hechas en idiomas extranjeros desconocidos) a alguna dirección de la lista de contactos del dispositivo infectado.
Una encuesta de Enterprise Strategy Group (ESG) incluida en el estudio “Getting to the bigger truth” (Llegar a la verdad más grande) realizada entre 340 administradores para conocer los retos que han enfrentado con los productos antivirus que usan como parte de su estrategia de seguridad de punto terminal reveló un panorama interesante: 48 por ciento de los encuestados dijo que afectan el rendimiento general de los sistemas de punto terminal; 35 por ciento contestó que las versiones de nuevos productos son muy diferentes de las anteriores, por lo que necesitan mucho tiempo y recursos para capacitarse e implementarlos; en tanto 34 por ciento comentó que generan demasiados falsos positivos, o bien que clasifican archivos y/o software benignos como malware.
El estudio de ESG concluye que la seguridad de próxima generación en el punto terminal debe cumplir con un ciclo continuo de seguridad; por un lado, las tecnologías avanzadas de prevención deben contar con una eficacia superior para el malware y la prevención de los exploits comparados con los productos antivirus tradicionales. Esta característica debe incluir la capacidad de “aprender” de cada ataque para conseguir una respuesta más fuerte, un rendimiento más rápido y una eficacia mejorada.
Así, la seguridad de punto terminal de próxima generación puede bloquear todos los ataques cibernéticos, con lo que reduce drásticamente la cantidad de tráfico malicioso en la red y la carga del sistema operativo en las computadoras (reimaging) en las operaciones de TI.
El documento de ESG dice además que la mayoría de los profesionales de la ciberseguridad (58 por ciento) aseguran que su empresa preferiría comprar una solución completa de seguridad de punto terminal de un solo proveedor en vez de armar una solución con herramientas aisladas. En otras palabras, las organizaciones grandes quieren mejorar la eficacia de la seguridad sin agregar gastos generales operativos ni interrumpir los procesos de negocio o la productividad del usuario.
Con base en estas necesidades, la próxima generación verdadera de soluciones de seguridad de punto terminal la encabeza McAfee Dynamic Endpoint Threat Defense, pues cuenta con Defensas de amenazas adaptativas; Capacidades de prevención avanzadas y EDR integrado. En resumen, Dynamic Endpoint Threat es una solución de seguridad de última generación que puede mejorar la eficacia de la seguridad y agilizar las operaciones de seguridad en Punto Terminal.
Source: Tecnologia