End points: la mayor vulnerabilidad

End points: la mayor vulnerabilidad

9 de cada 10 responsables de Tecnologías de la Información y la seguridad en las organizaciones consideran que en los próximos 12 meses sufrirán un ataque que comprometa sus datos, a través de los dispositivos móviles utilizados por sus empleados.

Lo anterior se deriva de investigaciones recientes sobre la seguridad de los dispositivos móviles, de acuerdo con Rafael Chávez, Country Manager de Malwarebytes.

Computadoras personales, tablets y teléfonos móviles se han constituido como los principales accesos de los hackers para vulnerar la ciberseguridad de las empresas y organizaciones.

Los reportes recientes sobre ciberseguridad, realizados por las diferentes firmas líderes en seguridad, señalan un aumento de ransomware (del inglés ransom, ‘rescate’, y ware, por ‘software’), evidenciando que los hackers han evolucionando sus esquemas de ataque.

Hoy es frecuente saber de organizaciones que se ven obligadas a pagar un rescate para recuperar sus datos, sin embargo, los ataques de ransomware están afectando a nivel de usuarios finales y no necesariamente a corporativos, los cuales están dispuestos a hacer un pago pequeño con tal de no perder sus fotografías o archivos más utilizados.

Ante dicha evolución, la necesidad de contar con soluciones de seguridad para end points de nueva generación toma mayor relevancia.

Dentro de toda la cadena de seguridad, se ha identificado a la computadora del usuario como el punto más débil. Las empresas de casi cualquier tamaño y sector económico cuentan con firewalls en sus centros de datos para acceder al internet y servicios en la nube, sin embargo, las computadoras personales tienen como protección un antivirus que funciona con base en la actualización de firmas de ataques conocidos.

La adopción de la movilidad, que facilita el trabajo de manera remota utilizando redes de acceso a internet públicas, también ha contribuido al crecimiento del escenario para que los hackers instalen códigos maliciosos en los equipos personales para que se dispersen a través de la red empresarial.

 

Antivirus: su efectividad depende del comportamiento de los usuarios

Tradicionalmente, el usuario busca alternativas para no actualizar su antivirus con la frecuencia que se requiere, ya que éste hace más lento el desempeño de su equipo personal, comprometiendo la efectividad del mismo, al no poder registrar efectivamente todos los virus que pueden estar atacando las computadoras.

Un ataque nuevo surge hoy y ningún antivirus del mundo puede proteger de este nuevo ataque. Las empresas se han dado cuenta que ahí hay un hueco de seguridad muy grande que hace evidente la necesidad de una tecnología que proteja a las computadoras contra ataques de día cero que aún son desconocidos.

Adicionalmente, hay una alerta por la existencia de ataques polimórficos, es decir, virus que se modifican o mutan, dificultando o impidiendo su identificación de manera fácil y oportuna. Por ejemplo, si la firma de un virus cambia una letra, símbolo o variable, da lugar a una credencial o firma distinta que evita ser detectado.

Proteger a las computadoras de ataques de día cero no se pueden hacer con un antivirus, requieren de un análisis de comportamiento, es decir, una serie de algoritmos que permitan predecir cómo deben comportarse los programas de uso común, como Word, Excel, Power Point, etc., para identificar si hacen algo extraño, con una probabilidad de que exista un código malicioso en la máquina que no ha sido detectado.

 

Malwarebytes

Rafael Chávez, destaca que Malwarebytes es una solución que ofrece Endpoint Security para proteger a las computadoras personales y dispositivos de cualquier ataque conocido o por conocer.

Se trata de una plataforma de protección de terminales que utiliza varias tecnologías para proteger de forma proactiva los equipos frente a amenazas conocidas o desconocidas.

Sus principales características son:

  • Detiene los ataques de malware avanzado, incluido el ransomware
  • Elimina cualquier rastro de malware
  • Protege las aplicaciones frente a los exploits de día cero
  • Bloquea sitios web maliciosos
  • Proporciona gestión y notificación de amenazas centralizada

La suite Malwarebytes consta de tres tecnologías que combinadas ofrecen una protección integral al end point.

Las empresas tienen soluciones de arquitecturas de seguridad muy completas e integrales sin embargo, los end points siguen siendo vulnerables y sólo protegidos por un antivirus.

La propuesta de Malwarebytes es que se combinen con dicha infraestructura robusta de seguridad y complementen su protección contra los ataques de ransomware, malware, exploits de día cero, programas potencialmente no deseados y de adware.

‘Nuestra propuesta’, detalla Chávez, ‘es que Malwarebytes se utilice en paralelo con su antivirus tradicional o sólo quedarse con nuestra solución’.

La empresa tiene tres líneas de negocio:

  1. Una versión de software gratuito para usuarios personales, el cual tiene una base de millones de usuarios a nivel mundial que han utilizado Malwarebytes para remediación completa del equipo de cómputo.
  2. La versión personal con costo. El pago realizado ayuda a fondear el soporte técnico de la versión gratuita.
  3. Y por último, la versión empresarial, que hace la remediación pero también la protección para evitar futuros ataques a partir de los algoritmos de comportamiento comentados anteriormente en este mismo artículo.

Por supuesto, la versión empresarial ofrece una una consola para visualizar a  los usuarios con base en sus perfiles y monitorear lo que está sucediendo en tiempo real.

Leer más

El 91% de malware utiliza DNS como llave de entrada

El 91% de malware utiliza DNS como llave de entrada

Cisco presentó su Informe Anual de Seguridad 2016, el cual revela las tendencias y los problemas más apremiantes en ciberseguridad dentro de las organizaciones.

El informe, en el que se entrevistó a más de 2,400 directivos responsables de la seguridad en empresas de 12 países, resalta los desafíos que enfrentan las organizaciones debido a los rápidos avances de los atacantes.

Según el estudio, el 48% de los encuestados manifestó que la seguridad de su infraestructura es un tema prioritario en su planeación estratégica.

Entre las principales conclusiones que presenta el informe. destacan:

 

  • Casi el 92% del malware conocido ha utilizado el DNS como una llave de entrada a la red, lo que representa un ‘punto ciego’ de la seguridad, si consideramos que el 68% de los entrevistados indicó no realizar monitoreos.
  • Entre 2014 y 2015, el número de organizaciones que señalan que su infraestructura de seguridad estaba actualizada se redujo en un 10%.
  • Se identificó que el 92% de los dispositivos conectados a la red están ejecutando vulnerabilidades conocidas y que el 31% de todos los dispositivos analizados ya no reciben soporte o mantenimiento por parte del vendedor, con lo que se eleva en nivel de riesgo a la seguridad.
  • Como parte de una tendencia para abordar la escasez de talento, empresas de todos los tamaños se están dando cuenta del valor de los servicios de outsourcing para eficientar la seguridad. Esto incluye consultoría, auditoría de seguridad y respuesta a incidentes.
  • El 85% de las organizaciones han sido afectadas por mes con ataques vía browser.
  • La colaboración de procesos, personas y tecnología es crítica en el manejo de la estrategia de recuperación de la organización en caso del ataque a la seguridad.
  • Con el Internet de las Cosas (IoT) y la digitalización tomando fuerza en cada negocio, la capacidad de la tecnología debe ser construida, comprada y operada para responder a los ataques en el menor tiempo y con el menor daño posible a la organización.

 

Entrevista con Rafael Chávez, Gerente de Ventas de Soluciones de Seguridad para Cisco México

Leer más