everythingpossible - stock.adobe

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Seguridad para los terminales, básica en tiempos de trabajo remoto

La generalización del trabajo remoto ha obligado a las empresas a poner atención a los peligros que rodean a los terminales como parte fundamental de la red laboral, dice ESET.

La pandemia que afecta al planeta ha convertido al teletrabajo en un modelo de trabajo en innumerables compañías de la región. Desde la perspectiva de la ciberseguridad, este nuevo formato obliga a directivos, trabajadores y departamentos de TI a poner atención en los peligros que rodean a los terminales como parte fundamental de la red laboral.

Por ello, en esta oportunidad SearchDataCenter en Español conversó con Miguel Ángel Mendoza, investigador de seguridad informática de la empresa de ciberseguridad ESET, acerca de los principales peligros que rodean a los dispositivos de punto final en las redes empresariales, y cuáles son sus consejos de protección.

Nota del editor: El audio ha sido editado por cuestiones de longitud.

¿Cuáles son los principales peligros y vulnerabilidades que rodean a los dispositivos de punto final en las redes empresariales?

Miguel Ángel Mendoza, ESET.

Miguel Ángel Mendoza: La pandemia modificó la forma de trabajo de las organizaciones. Muchas debieron adaptar sus modalidades laborales, en particular el teletrabajo, y ahora las redes corporativas comenzaron a incluir las redes hogareñas.  Incluso, muchos colaboradores tuvieron que comenzar a utilizar dispositivos incluso propios para realizar sus tareas desde casa bajo estas nuevas condiciones.

Lamentablemente, como suele ocurrir, estas cosas no pasan desapercibidas para los atacantes que suelen aprovecharse de ello, y fue lo que comenzamos a identificar. De hecho, datos que extraemos del ESET Security Report, que es un documento que publicamos cada año para conocer el estado de la seguridad en Latinoamérica, nos va a mostrar justamente que la principal causa de incidentes en las organizaciones está relacionada con los códigos maliciosos. Y han comenzado a utilizar las temáticas relacionadas con la pandemia para intentar propagarse y afectar a los usuarios en las empresas.

La segunda principal causa de incidentes o segundo peligro que más se ha identificado está relacionado con los ataques de ingeniería social, donde la principal representación de estos ataques está relacionada con el phishing. Estas campañas engañosas se propagan por cualquier medio que permita la interacción y correo electrónico, aplicaciones de mensajería, etcétera que también utilizan temáticas relacionadas con la pandemia. Inicialmente muchos engaños estaban relacionados con la enfermedad, y después, a finales del 2020 y principios del 2021, empezábamos a identificar relacionadas con las vacunas.

Entonces, los principales peligros están relacionados con los códigos maliciosos y los ataques de ingeniería social. 

¿Cómo está el actual panorama regional respecto de las amenazas y ataques dirigidos a los dispositivos de endpoint?

Miguel Ángel Mendoza: En particular, comenzamos a identificar campañas importantes de propagación de malware bancario que, como su nombre lo dice, apunta a obtener datos financieros bancarios de los usuarios y que están operando ya en diversos países latinoamericanos, principalmente Brasil, México, Argentina y Chile.

También hay otros tipos de códigos maliciosos que operan: tal es el caso del ransomware. Sabemos que este es un tipo de malware que impide el acceso a la información de distintas maneras: una de las más comunes es a través del cifrado de los archivos y solicitar un rescate por la información, por permitir al usuario acceder nuevamente a sus archivos. Bueno, identificamos importantes ataques de ransomware, tanto de campañas masivas, pero también de campañas dirigidas. En este caso identificamos grupos especializados de ransomware que atacan a las organizaciones y solicitan montos cada vez más elevados.

También podemos hablar del caso de los criptomineros, que comenzaron a proliferar en los últimos meses del 2020 de la mano del aumento del valor de las criptomonedas. También ataques dirigidos de ingeniería social, de phishing, conocidos como spear phishing, que es una de las modalidades que permitirían a los atacantes obtener datos sensibles, entre ellos acceso a sistemas o bien datos confidenciales que podrían afectar tanto a usuarios como organizaciones. Este es un panorama muy amplio de lo que ocurre respecto a las amenazas y ataques dirigidos a los usuarios y a los puntos finales. 

¿Existe conciencia y educación en los empleados de las empresas respecto de las vulnerabilidades y el buen uso de los dispositivos endpoint?

Miguel Ángel Mendoza: Bueno, dentro de todas las calamidades que ha traído consigo la pandemia, podemos rescatar algunos aspectos positivos, y uno de ellos es justamente la educación y la concientización en materia de seguridad, ya que cada vez más organizaciones se preocupan y consideran a la ciberseguridad como uno de los elementos fundamentales para realizar sus actividades para lograr sus propósitos. De hecho, en este mismo informe que citaba hace un momento, alrededor del 78 % de los encuestados afirma que va a realizar actividades relacionadas con educación o concientización en materia de ciberseguridad.

Algunos lo hacen de manera periódica y otros de manera ocasional, pero es un punto que ya está considerado contra alrededor del 20 % que no realizaba este tipo de acciones. Entonces, eso nos habla de que es un tema que ya está en la agenda de las empresas. Porque solemos escuchar con frecuencia que el eslabón más débil es el usuario, y es probable que así ocurra. Podemos tener las mejores tecnologías y prácticas de gestión, pero si el usuario no está informado o no está concientizado, es probable que pueda detonar en un incidente, así que este elemento resulta fundamental.

Otra encuesta que realizamos en ESET a nivel global durante el 2020 identificó que la gran mayoría de los consultados, un 95 %, consideró útil y necesaria la realización de capacitaciones en seguridad informática, especialmente las que estaban relacionadas con el teletrabajo, lo que demuestra la conciencia que se estuvo adquiriendo los últimos meses por parte de los colaboradores en torno a la ciberseguridad y la manera de realizar su labor de manera segura y los elementos que resultan clave para reducir los incidentes.

¿Qué novedades tecnológicas hay respecto del aseguramiento de la información de estos dispositivos de endpoint?

Miguel Ángel Mendoza: Es importante mencionar que, así como las amenazas informáticas evolucionan continuamente en cantidad en complejidad y diversidad, las soluciones de seguridad también lo hacen. No es que es la tecnología de protección se vaya quedando rezagada, por el contrario. Continuamente se van agregando nuevas características y nuevas funcionalidades a estas herramientas, y evolucionan y mejoran de manera permanente.

Ahora también debemos cambiar la manera de referirnos a este tipo de solución cuando hablamos, por ejemplo, de amenazas como el malware. Solemos hablar de soluciones antivirus, pero la realidad es que este tipo de soluciones ya no solo nos protegen de los virus informáticos, sino de esta amplia gama de códigos maliciosos que existen en la actualidad, ya sean botnets, ransomware, gusanos informáticos, etc. y además incluyen módulos que se enfocan en otro tipo de amenazas; por ejemplo, incluyen módulos antiphishing, módulos antispam, módulos anti-exploit. En fin, son soluciones cada vez más completas y complejas que buscan protegernos de esta diversidad de amenazas, y que ahora resultan cada vez más necesarias dadas estas condiciones de trabajo que mencionábamos al inicio.

En particular, porque sabemos que los dispositivos ahora están operando en un ambiente más hostil y donde hay menos controles de seguridad, y si comparamos una red hogareña respecto a una corporativa, las amenazas pueden ser similares, o incluso mayores, ahora con estas condiciones que también describíamos hace un momento. Entonces, con menos controles y mayores amenazas el riesgo aumenta, y si los endpoints están cada vez más protegidos podemos mitigar los riesgos que podrían presentarse en torno a las actividades corporativas que se realizan ya desde distintos puntos y desde distintas redes. 

¿Qué consejos le daría a las empresas y sus equipos de TI respecto de la seguridad de los dispositivos de punto final?

Miguel Ángel Mendoza: En un ambiente donde han emergido más amenazas informáticas y otras se han consolidado, es necesario contar con las herramientas idóneas para hacer frente a este tipo de peligros. Por lo tanto, estas consideraciones que se solían tener y que resultaban básicas, por ejemplo, cuando hablamos de mantener la seguridad y la visibilidad de los dispositivos endpoint, pues ahora resultan más que vigentes y necesarias. 

Prácticas comunes como actualizar nuestro software, sistemas y aplicaciones es algo importante.  La concientización y la educación de los colaboradores es otro de los pilares. Entonces, si lo podemos resumir, hablamos de tres aspectos: por un lado, el uso de tecnologías de protección; por otro lado, las prácticas de seguridad que debemos implementar; y en tercer lugar, la educación y la concientización de los colaboradores.

Así, con estos tres pilares podemos reducir los peligros que se puedan presentar, dado que es importante mencionar que ahora las actividades se realizan desde el hogar y necesitamos proteger la información. Es la misma información sensible en un ambiente cada vez más complejo, con nuevas amenazas y con menos controles de seguridad probablemente, y esa delgada línea que separaba la seguridad corporativa de la hogareña poco a poco se ha ido borrando, y dejando de manifiesto que la ciberseguridad es un elemento fundamental en la actualidad, y que nos debe acompañar en cualquier lugar y a todo momento. 

Investigue más sobre Gestión de la seguridad de la información

Close