GUÍA PARA ADQUIRIR ENDPOINT SECURITY PARTE I
A medida que las ciberamenazas se vuelven más complejas, también crece la presión para implementar la solución para endpoints más adecuada. Sin embargo, el mercado de la seguridad para endpoints se ha visto saturado con numerosas soluciones distintas y está tan repleto de reclamos de marketing indefendibles que tomar una decisión informada para su organización es cada vez más difícil.
Esta guía le ofrece claridad a través de un repaso de las principales tecnologías de seguridad para endpoints para asegurarse de que cuenta con la protección adecuada. También le permite descubrir las diferencias entre los proveedores detectadas en pruebas independientes, lo que le ayudará a tomar una decisión informada.
La incómoda verdad sobre la seguridad para endpoints
El mercado de la seguridad para endpoints está plagado de afirmaciones exageradas. Pero la realidad es que el 68 % de las empresas han sido víctimas de un ciberataque durante el último año¹. Por esta razón, contar con una protección de primera categoría es la base de una estrategia de seguridad efectiva.
Sin embargo, la protección no es suficiente por sí sola. Cuatro de cada cinco empresas admiten tener escasez de conocimientos de seguridad a nivel interno¹. Teniendo esto en cuenta, la usabilidad también es esencial si los equipos de TI sobrecargados han de utilizar de forma óptima las funciones de la protección. También debe dar por sentado que las amenazas penetrarán en sus defensas y preparar su empresa en consecuencia. Esto incluye tener una visibilidad completa de cómo han entrado las amenazas en la empresa, dónde han estado, qué han tocado para poder neutralizar el ataque y cerrar cualquier brecha de seguridad.
Utilice esta guía para entender las tecnologías de protección disponibles y tomar una decisión informada sobre los productos de protección para endpoints.
Características y funciones del producto
Las soluciones de seguridad para endpoints, a veces simplemente denominadas soluciones antivirus, pueden incluir distintos enfoques base (tradicionales) y modernos (next-gen) para evitar las amenazas para los endpoints. Al evaluar productos, es importante buscar soluciones que cuenten con un amplio conjunto de técnicas para detener una gran variedad de amenazas.
También es importante entender las amenazas que está intentando evitar.
Amenazas para Endpoints
Si bien el panorama de las amenazas está en constante evolución, a continuación encontrará algunas amenazas para endpoints clave que debe tener en cuenta a la hora de evaluar distintas soluciones:
PORTABLES EJECUTABLES (MALWARE)
APLICACIONES NO DESEADAS (PUA)
Cuando se considera una protección para endpoints, los programas de software maliciosos (malware) suelen ser la principal preocupación. El malware incluye aplicaciones maliciosas tanto conocidas como desconocidas. Con frecuencia, las soluciones tienen dificultades para detectar el malware desconocido.
Las PUA son aplicaciones que técnicamente no se consideran malware, pero que muy probablemente no queremos tener en nuestros ordenadores, como el adware. La detección de PUA se ha vuelto cada vez más importante debido al auge de los programas de criptominería que se utilizan en los ataques de criptojacking.
RANSOMWARE
TÉCNICAS DE ACTIVE ADVERSARY
Más de la mitad de las empresas se han visto afectadas por el ransomware en el último año, con un coste medio de 133 000 USD². Los dos principales tipos de ransomware son los programas de cifrado de archivos y los programas de cifrado de disco (wipers). Los programas de cifrado de archivos son los más comunes, que cifran los archivos de la víctima y los secuestran para conseguir un rescate. Los programas de cifrado de disco bloquean el disco duro entero de la víctima, no solo los archivos, o borran todos los datos que contiene.
Muchos ataques contra endpoints
implican numerosas fases y múltiples técnicas. Entre las técnicas de Active
Adversary se cuentan el aumento de privilegios (métodos utilizados por los
atacantes para obtener acceso adicional a un sistema), el robo de credenciales
(robar nombres y contraseñas de usuarios) y las cuevas de código (ocultar
código malicioso en aplicaciones legítimas).
ATAQUES SIN ARCHIVOS Y BASADOS EN EXPLOITS
No todos los ataques se sirven del malware. Los ataques basados en exploits utilizan técnicas que se aprovechan de los errores y las vulnerabilidades del software a fin de obtener acceso al ordenador y controlarlo. Los documentos armados con malware (normalmente un programa de Microsoft Office que se ha creado o modificado para provocar daños) y los scripts maliciosos (código malicioso que se esconde con frecuencia en programas y sitios web legítimos) son tipos habituales de técnicas usadas en estos ataques. Otros ejemplos incluyen ataques Man-inthe-Browser (el uso de malware para infectar un navegador para permitir a los atacantes ver y manipular el tráfico) y tráfico malicioso (el uso de tráfico web con fines malintencionados, como contactar con un servidor de comando y control)
Una solución de seguridad para endpoints constituye solo una parte de una estrategia global de seguridad. Hoy en día es aconsejable que las empresas miren más allá de los endpoints y protejan todo el entorno.
En la siguiente parte de nuestra guía hablaremos de todas técnias de Next Generation vs las técnicas tradicionales para la protección de Endpoints, su combinación para una seguridad completa y más. ¡Acompañanos!