Experto en Ciberseguridad llama a poner foco en end-points

Por Press - 22/10/2020

Estaciones de trabajo, servidores, PCs, laptops, smartphones y tablets debieran estar protegidos por herramientas como los EDR (Endpoint Detection and Response).

¿Sabía usted que un end-point es un dispositivo informático que se conecta a una red en forma remota y que para un ciberdelincuente representa la principal puerta de acceso a una empresa o institución? Sí, porque de concretarse lo anterior una organización podría ser víctima de fraude, espionaje, robo de datos u otro acto malicioso, con el consiguiente daño en dinero, prestigio y credibilidad, entre otras consecuencias.

Y es que, desde hace un tiempo, ya no es suficiente estar protegidos bajo un enfoque convencional o preventivo porque muchos ciberataques ya no son tradicionales. Es decir, ahora son sin archivo o sin malware, por ejemplo, y emplean herramientas de mayor complejidad.

Así lo señaló Francisco Fernandez, Gerente General de Avantic, quien agregó que “las Plataformas de Protección de los End-points (conocidas por sus siglas EPP en inglés) si bien pueden controlar el malware tradicional no tienen la misma efectividad frente a amenazas y ataques más avanzados y direccionados”.

Por ende, el ejecutivo aconsejó a las compañías utilizar soluciones de seguridad informática que actúen más allá de la infraestructura de red, tráfico web y correo electrónico, es decir, abarcando a los denominados end-points.

“Las estaciones de trabajo, servidores, PCs, laptops, smartphones y tablets debieran estar protegidos por tecnologías EPP como base y adicionar herramientas especializadas como los EDR (End-point Detection and Response) que monitorean y analizan continuamente los end-points y la red, identificando, detectando y previniendo amenazas avanzadas de una manera más fácil y rápida”, manifestó Fernández.

Sin embargo, el ejecutivo señal´p que para que lo anterior tenga éxito es clave disponer de recursos humanos internos o externos que puedan analizar e interpretar la información que entregan los sistemas EDR, pues de lo contrario no sirve de mucho contar con tal tecnología.

“Estamos hablando del analista de seguridad, profesional que debe poder clasificar las alertas que arroja la herramienta EDR y evaluar su nivel de riesgo y entregar medidas de contención y mitigación. Asimismo, no hay que olvidar que las herramientas EPP son reactivas y actúan en función de la detección de una amenaza. Sin embargo, no se despeja la duda si esa detección corresponde a un malware tradicional o se está orquestando un ataque. Para lo anterior existe la tecnología EDR, que permite despejar aquella duda considerando una mirada más amplia de cómo se consuma la amenaza que fue detectada, entregando información clave para que un analista de seguridad pueda determinar si corresponde a un ataque o a un simple malware”, indicó.

Añadió que si no se dispone de tal recurso especializado no tiene sentido y utilidad invertir en herramientas de detección y respuesta, pues es como tener cámaras de vigilancia en una casa sin que nadie mire lo que ellas muestran por el monitor.

El experto agregó que en el ámbito de la ciberseguridad nadie está libre de las amenazas y lo más probable es que todas las empresas sean atacadas en algún momento por los ciberdelincuentes, principalmente por motivaciones económicas y políticas. Incluso, señala que, de acuerdo a algunos datos que son públicos, toda la información que existe en Internet al menos ha sido robada una vez por los ciberdelincuentes. Esto significa que haga lo que haga una organización es imposible que pueda defenderse de estas acciones, sobre todo si se trata de ataques dirigidos.

“Por lo tanto la clave es detectar y responder lo antes posible. Esto es precisamente lo que aporta las tecnologías de EDR. Por cada minuto con el que cuenta un ciberdelincuente para actuar, aumenta el riesgo y, por ende, los daños que ese ataque pueda causar. Estos daños son tanto reputacional, económicos e incluso pueden comprender la paralización de actividades normales de una empresa”.

Características de los ataques actuales

El Gerente General de Avantic expresó que hoy los hackers emplean para cometer sus acciones maliciosas software únicos, ingeniería social, vulnerabilidades de día cero y/o estrategias que burlan los sistemas de seguridad, haciéndolos más débiles.

Asimismo, mencionó que las tradicionales herramientas tecnológicas de protección muestran ciertas limitaciones, pues no son capaces de visualizar y monitorear en tiempo real a todos los dispositivos en forma simultánea y centralizada, entregan insuficiente información sobre las amenazas a los administradores informáticos, tienen capacidad limitada para detectar ataques sin archivo o sin malware y/o carecen de la función para detectar actividad anormal, entre otras restricciones.

“Las ciberamenazas simples representan un 90% del total y los costos asociados a los incidentes generados por ellas son de US$10.000 en promedio. En tanto, el 10% restante corresponde a amenazas avanzadas, siendo los costos por incidentes de estas cercanos al US$1 millón, en promedio”, comentó el ejecutivo.

Frente a esta realidad, resalta que la tecnología EDR posibilita tener una visión de extremo a extremo en tiempo real, y desde una sola consola, de los dispositivos o endpoints conectados a la infraestructura corporativa de una empresa, con foco en el análisis de seguridad y respuesta a los incidentes detectados.

“En el fondo, este tipo de herramientas detecta de manera proactiva las acciones sospechosas que puedan dar indicio de la orquestación de un ataque y entregan contexto e información adicional, respecto a las herramientas EPP que solo reaccionan cuando hacen frente a una amenaza que ingresa a la infraestructura de una organización mediante equipos, sean estaciones de trabajo, servidores o laptops, por mencionar algunos”, puntualiza el gerente general de Avantic. Además, manifiesta que de acuerdo al proveedor y al tipo de herramienta EDR se puede realizar una mayor o menor automatización de las medidas para neutralizar, mitigar y contener ataques”, indicó.

En este sentido, reitera que resulta fundamental que, junto con implementar tal tecnología, se disponga de la capacidad de análisis de gestión de alertas y toma de acciones para que lo anterior tenga efectividad en una empresa o institución.

Artículos que te pueden interesar

Chile sufre más de 33 millones de ataques de acceso remoto en 2020

Ver más

ClubHouse: Falsa aplicación para Android roba credenciales de acceso de más de 450 aplicaciones

Ver más

47% de las empresas latinoamericanas utiliza tecnología obsoleta dentro de su infraestructura de TI

Ver más