las últimas tendencias en ataques generan nuevas soluciones: Endpoints

La implementación de nuevas modalidades de trabajo abre nuevas grietas entre los parámetros de ciberseguridad en tu empresa y las vulnerabilidades que un ciberdelincuente puede encontrar.

la ciberseguridad es un trabajo en constante evolución ante los ataques que surgen todos los días, por lo que el eslabón que se consideró en algún momento el más vulnerable en la cadena de trabajo pasa a un segundo plano. Si bien es cierto que las nuevas tendencias de trabajo están dando como resultado bajos costos de estructura, mayor rendimiento y productividad, por otro lado, puede resultar más caro de lo que piensas si no proteges de forma adecuada tus equipos de trabajo.

La era del trabajo a distancia

La necesidad de disminuir costos, consecuentemente, trajo consigo nuevas modalidades a la hora de vender. Además, internamente en las organizaciones generó cambios en la interacción de los trabajadores, la dinámica laboral y la modalidad de home office o trabajo a distancia.

En la actualidad, gracias a la transformación digital, desde grandes compañías hasta las PyMES han hecho del teletrabajo una modalidad usual entre sus empleados. El año pasado el sitio Owl Labs elaboró una encuesta a más de 1.000 empleados estadounidenses, entre 22 y 65 años. Esto con el fin de determinar el estatus del trabajo remoto, con qué frecuencia era aplicado y cómo hacía sentir a los trabajadores. Los datos arrojaron que:

  • 62% trabaja de forma remota, así sea de manera parcial.
  • 22% se sienten más a gusto con su trabajo.
  • 79% son más productivos y enfocados.
  • 78% experimentan menos estrés mientras trabajan.

Sin embargo, cuando googleas acerca de home office en la mayoría de los casos mencionan las ventajas y desventajas del recurso humano y la seguridad queda en un segundo plano. No obstante, para un TI la seguridad es la pieza clave cuando se habla de teletrabajo.

La víctima final y las consecuencias

Si aún no has resuelto quién es tu peón más vulnerable dentro de toda la ecuación planteada arriba: Cualquier empleado que acceda, manipule y divulgue información de tu empresa, fuera de la red corporativa. La víctima final es la organización.

Lo que necesitas saber acerca de los endpoints

La seguridad de endpoint se refiere a la seguridad de puntos finales o dispositivos de usuario final como computadoras de escritorio, computadoras portátiles y dispositivos móviles. Los puntos finales sirven como puntos de acceso a una red empresarial y crean puntos de entrada que pueden ser explotados por actores maliciosos. El software de seguridad de Endpoint protege estos puntos de entrada de actividades riesgosas y / o ataques maliciosos.

Cuando las empresas pueden garantizar el cumplimiento del endpoint con los estándares de seguridad de datos, pueden mantener un mayor control sobre cuántos y qué tipos de puntos tienen acceso a la red.

En el pasado, la mayoría de las amenazas entraban a través de la red. Hoy, sin embargo, hoy día son cada vez más frecuentes a través de los endpoints, lo que significa que la protección centralizada de la red no llega lo suficientemente lejos. Los perímetros de seguridad cambiantes que carecen de una definición clara requieren nuevas capas de seguridad a través de la protección del punto final. La seguridad debe mantener un mayor control sobre los puntos de acceso para evitar las vulnerabilidades que pueden surgir mediante el uso de dispositivos remotos.

Cómo funciona el Endpoint Security en la red

El software de seguridad de Endpoint utiliza encriptación y control de aplicaciones para proteger los dispositivos que acceden a la red empresarial, y así controlar mejor la seguridad en esas vías de acceso para monitorear y bloquear actividades riesgosas.

Cifrar datos en puntos finales y dispositivos de almacenamiento extraíbles ayuda a proteger contra pérdidas y pérdidas de datos. El control de aplicaciones evita que los usuarios de punto final ejecuten aplicaciones no autorizadas que podrían crear vulnerabilidades en la red.

Las soluciones de seguridad de endpoint a menudo usan un modelo de protección cliente-servidor, empleando tanto una solución de seguridad administrada centralmente para proteger la red como el software del cliente instalado localmente en cada punto final utilizado para acceder a esa red. Algunos trabajan en un modelo SaaS (Software as a Service), mediante el cual las soluciones de seguridad central y de punto final se mantienen de forma remota.

Integración de Endpoint Security y el software antivirus

El software antivirus es central para la seguridad del punto final; no siempre protege dispositivos y servidores individuales. La implementación de la protección de punto final crea un enfoque doble de seguridad al asegurar también dispositivos individuales que se conectan a la red. El uso de un enfoque de seguridad de endpoint hace que los puntos finales sean más responsables de la seguridad que el software antivirus que protege solo la red.

Conclusiones

Los ataques de endpoints aumentan cada vez más, los ciberdelincuentes se valen de las nuevas tendencias de trabajo para explotar esta vulnerabilidad.

En el reciente informe “State of Endpoint Security Risk” de Ponemon Institute 2018 se confirmó el aumento de los ataques a puntos finales, indicó que la frecuencia de los ataques a los endpoints aumentó un 60%; evidencio que el costo promedio de recuperación de datos y pérdidas en la infraestructura de TI han aumentado de 5 millones de dólares a 7,1 millones de dólares. Un estimado de 440 dólares por cada endpoint infectado; Tan solo el 43% de los ataques son bloqueados por antivirus, por otra parte, los software o herramientas antivirus perdieron alrededor del 57% de los ataques.

En conclusión, el estudio reveló que los antivirus no funcionan como herramienta única de defensa contra los ciberdelincuentes, por lo tanto, una adecuada infraestructura de endpoint debe incluir una función preventiva y defensiva.

Fuente:

Forcepoint

 

 

 

Share on facebook
Share on twitter
Share on linkedin
Share on email
Share on telegram
Share on whatsapp
Share on pocket

Deja un comentario