La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

ciberseguridad empresarial amenazas

Los retos de la ciberseguridad empresarial

En la era digital en la que vivimos, la ciberseguridad empresarial se ha convertido en uno de los mayores retos a los que se enfrentan las organizaciones. En los últimos 12 meses, el 38% de las empresas españolas ha sufrido al menos 10 incidentes o brechas de seguridad. En consecuencia, 9 de cada 10 compañías ya han aumentado su presupuesto en esta materia para 2023.

Uno de los mayores riesgos a los que se enfrentan es el robo de datos. Los hackers pueden obtener acceso no autorizado a la información sensible de una empresa, como datos de clientes, información financiera y propiedad intelectual, lo que se traduce en una serie de consecuencias devastadoras para la empresa y sus clientes.

Para protegerse contra estos riesgos, las organizaciones deben implementar medidas de seguridad sólidas, como el cifrado de datos, la autenticaciónn de dos fatores, entre otros. Además, es importante que las empresas realicen evaluaciones periódicas de riesgos y actualicen sus sistemas y software para evitar posibles vulnerabilidades.

El panorama de amenazas está en continua evolución: no solo seguimos viendo nuevas tácticas, sino que vemos cómo los ciberdelincuentes desarrollan nuevos usos y variaciones de ataques “antiguos”. Para detener cualquier ciberataque se necesita una defensa multicapa capaz de detectar actividades maliciosas”, explica Manuela Muñoz, Named Account Manager de Proofpoint en España.

Riesgos de la ciberseguridad empresarial

La ciberseguridad empresarial se ha convertido en uno de los factores de riesgo más importante para las organizaciones. La evolución digital, el incremento de dispositivos móviles, la adopción de nubes públicas y privadas, la desaparición del perímetro, son las principales tendencias que estamos viendo en los últimos meses.

En relación a esto último, las fronteras están cada vez más difusas, ya que los trabajadores remotos con teléfonos móviles personales, tablets, ordenadores portátiles… solicitan cada vez más acceso a los recursos y aplicaciones de TI corporativos desde este tipo de dispositivos. Esta nueva tendencia BYOD, puede exponer a las empresas a malware y piratas informáticos si los dispositivos de los empleados no cumplen con las políticas de seguridad necesarias.

Y es que, a medida que las organizaciones continúan acercándose a esta nueva realidad, sus soluciones de ciberseguridad heredadas no han podido mantenerse al día, creando una complejidad inmanejable. Sobre este tema, Sergio Martínez, Country Manager de SonicWall para Iberia explica que, “el robo de credenciales, por tanto, es otro de los riesgos más letales que afrontan las compañías.  Esto ha llevado a un aumento en el uso de arquitecturas de seguridad Zero-Trust, aumentando el perímetro de seguridad allá donde estén los trabajadores, independientemente de si un usuario está dentro o fuera del perímetro. Así, más que nunca es necesario redefinir quién puede acceder y a qué”.

La ciberseguridad empresarial se ha convertido en uno de los factores de riesgo más importante para las organizaciones

Para Manuela Muñoz, Named Account Manager de Proofpoint en España, los ataques preferidos por los ciberdelincuentes siguen siendo los ransomwares, “de hecho, el 90% de empresas españolas afirmaron haber sufrido un intento de ataque BEC durante 2022. También destacan las amenazas que afectan a la cadena de suministro digital, como atacar la tecnología de administración de identidades o de autenticación de una empresa. Y, dado el contexto actual, cada vez más complejo e interconectado, está aumentando el riesgo sistémico, es decir, un solo ataque puede desencadenar efectos negativos extensibles a toda una organización, otras compañías o incluso todo un sector”.

Vivimos tiempos de transformación en un sector, el de la ciberseguridad empresarial, que durante muchos años ha funcionado de un modo básicamente reactivo. Por lo tanto, ¿tenemos que acostumbrarnos a ver nuevas formas de ciberataques? ¿Hay alguna fórmula para impedirlos?

Para Marc Sarrias, Country Manager de Iberia de Palo Alto Networks, lo esencial es evolucionar los modelos hacia plataformas integradas de seguridad, “las cuales, revisan, actualizan y prueban continuamente sus planes de respuesta a incidentes, para así tener más probabilidades de responder con eficacia y contener un ataque activo”.

Siguiendo este punto, Florencia Martín, directora de canal para Europa de Hillstone, añade que este entorno exige servicios de seguridad gestionada más inteligentes y con mayor capacidad de respuesta. “Es por tanto esencial educar y ofrecer herramientas de las que se puedan beneficiar los clientes más pequeños, de la misma manera que lo hacen los más grandes. La simplificación para los pequeños, así como un uso eficiente y productivo de los recursos de los clientes, es un compromiso que deben cumplir los fabricantes”.

Nube o modelos on-premise

malware y ciberseguridadActualmente, las organizaciones ya no pueden depender de la construcción de una barrera alrededor de un perímetro definido para supervisar el tráfico. Con una gran cantidad de usuarios y dispositivos remotos que se conectan desde sus propios puntos de acceso y datos empresariales que van y vienen a través de redes públicas a aplicaciones basadas en la nube, las organizaciones necesitan un enfoque más seguro para el acceso a las aplicaciones.

Numerosos ataques se están produciendo en legacy, ¿es la prueba definitiva de que la nube es más segura que los modelos on-premise?. En palabras de Marc Sarrias, la proliferación del uso de la nube se ha acelerado y esto conlleva muchos peligros asociados. “La mayoría de los casos se deben a errores de configuración y a malas prácticas. Teniendo en cuenta la juventud de esta tecnología, las empresas adoptan la nube por primera vez, por lo que es normal que haya un periodo de adaptación. Obviamente, este periodo puede acortarse con las soluciones necesarias, pero hay que identificarlas rápidamente para no dejar nada que pueda ser aprovechado por los atacantes”.

Por su parte, para Gerardo Laplana, el CTO de Zaltor la nube también presenta sus brechas de seguridad, y es que, a pesar de que está gestionada 24/7 por profesionales especializados, “la nube no está libre de problemas puesto que llega un momento en que los grandes proveedores no se ocupan, por defecto, de la gestión de seguridad de las maquinas hospedadas. Por ejemplo, el parcheado, que es uno de los grandes agujeros de seguridad que podemos encontrar en cualquier dispositivo electrónico, hay que realizarlo tanto en sistemas on-premise como en la nube. Si no lo haces tienes un problema de seguridad que no depende del proveedor cloud”. En la misma línea se sitúa Marc Rivero, Senior Security Researcher de Kaspersky, que considera que “no necesariamente se puede afirmar que la nube es siempre más segura que los modelos on-premise, ya que depende de múltiples factores, como la calidad de los proveedores de servicios. Es cierto que puede ofrecer una mayor eficacia en algunos casos, especialmente para las empresas que no cuentan con recursos internos suficientes para gestionar adecuadamente la seguridad de su infraestructura. Sin embargo, también es importante tener en cuenta que la nube puede presentar riesgos como la exposición de datos sensibles a través de configuraciones de seguridad incorrectas o la pérdida de datos debido a errores humanos o brechas en la infraestructura. En resumen, ya sea seguridad en la nube o en la propia infraestructura de la empresa, todo depende de las necesidad y recursos de cada organización. Ambos modelos pueden ser seguros si se gestionan adecuadamente”.

Es importante que las organizaciones desarrollen estrategias de ciberseguridad empresarial que vayan más allá de la protección del perímetro

Por todo ello es importante que las organizaciones desarrollen estrategias de ciberseguridad empresarial que vayan más allá de la protección del perímetro y se centren en los datos y sistemas, independientemente de su ubicación. En este sentido, Marc Rivero, considera que “todo ello, puede incluir la puesta en marcha de medidas como las soluciones de autenticación multifactorial para el acceso remoto, la segmentación de redes para limitar la propagación de posibles ataques, la implementación de soluciones de seguridad basadas en la nube para la protección de datos y aplicaciones en cualquier lugar, y la educación y concienciación de los empleados sobre las mejores prácticas de seguridad online. Aunque también es importante tener en cuenta que la protección frente a amenazas externas no es la única. Existen algunas internas, ya sean accidentales o intencionadas, que suponen un riesgo para la seguridad de una empresa. Por ello, las estrategias de ciberseguridad deben incluir medidas de seguridad interna, como el control de acceso y la monitorización de actividades sospechosas”.

Estado de las estrategias en seguridad

Ahora en pleno 2023, observamos la transformación de un modelo de soluciones puntuales hacia un modelo de plataforma en la que la automatización, la integración, la Inteligencia Artificial y el Machine Learning permiten avanzar hacia modelos menos reactivos y más eficientes. Por lo tanto, ¿tienen las organizaciones una estrategia de protección definida?.

En respuesta a esta cuestión, el Country Manager en Iberia de Palo Alto Networks incide en que muchos mercados se encuentran inmersos en esta transformación, “vemos con optimismo cómo muchas organizaciones ya están demandando un nuevo tipo de aproximaciones más estratégicas de sus proveedores de ciberseguridad.

Pero, para mejorar la estrategia, “las organizaciones deberán llevar a cabo ejercicios de simulación, pruebas de seguridad ofensiva y defensiva integradas, simulaciones de brechas (automatizadas y manuales) y asociarse con consultores como el grupo global de consultoría de seguridad e inteligencia sobre amenazas, Unit 42, capaz de incrementar su velocidad y preparación a la hora de responder a un ataque activo. Estos ejercicios crean una cadencia de comunicación interna y externa, establecen relaciones con las partes interesadas y fomentan el intercambio de conocimientos del entorno antes de un ataque”, añade.

Al igual que su compañero, la directora de canal para Europa, de Hillstone reitera que es fundamental estar al día de estos nuevos ataques y tener las herramientas adecuadas para combatirlos. “Las grandes empresas se lo pueden permitir con herramientas sofisticadas y especializadas, pero estas herramientas normalmente tienen una complejidad y un coste que las PYMES no se pueden permitir”.

De ahí que lo primordial en la estrategia de ciberseguridad empresarial sea educar y ofrecer herramientas de las que se puedan beneficiar los clientes más pequeños, de la misma manera que lo hacen los más grandes. “Esto se consigue a través de herramientas como la Inteligencia Artificial y el Machine Learning. La simplificación para los pequeños, así como un uso eficiente y productivo de los recursos de los clientes, es un compromiso que deben cumplir los fabricantes”, concluye.

Ransomware en las AA.PP.

Según datos publicados recientemente por AdjudicacionesTIC, las inversiones públicas en ciberseguridad sólo supusieron un 4% del total de proyectos tecnológicos puestos en marcha durante el año pasado por las Administraciones Públicas españolas.

La proliferación de Internet, con más de 4.000 millones de usuarios a nivel mundial, ha impulsado la transformación en las estructuras empresariales de todos los sectores, desde el sector privado, la educación, la sanidad, hasta la industria, sin dejar de lado a la AA.PP.

La Administración Pública necesita que el uso de información se realice de forma segura para garantizar el servicio al ciudadano. Al manejar un gran volumen de datos y es primordial salvaguardar la confidencialidad de los mismo, garantizando su autenticidad, su integridad y la disponibilidad de los mismos. Garantizar la protección de la información pública, sus sistemas y servicios, así como las redes que lo soportan es imperativo”, sentencia Sergio Martínez, Country Manager de SonicWall para Iberia.

Y es que el sector público se ha convertido en uno de los blancos preferidos de los ciberdelincuentes, sufriendo cada vez un mayor número de ataques de ransomware. Pero no sólo esto, sino que, según diferentes estudios, el 72% de las AA.PPP que han sido atacadas por ransomware han visto cifrados sus datos, y tan solo el 20% de las administraciones han logrado detener un ataque ransomware antes de que sus datos fueran cifrados.

Esta situación, recae, en palabras de Marc Sarrias, en que muchas organizaciones públicas poseen soluciones antiguas que no pueden detener con eficacia los ataques más avanzados de hoy en día, “ya que la seguridad tradicional de redes y endpoints sencillamente no se ha mantenido a la altura de la rápida evolución de las amenazas. Por eso, es esencial disponer de los mejores productos con tecnologías de última generación”.

Para Gerardo Laplana, CTO de Zaltor lo que falla en los organismos públicos es el factor humano. “Evidentemente se pueden limitar las consecuencias de los errores mediante tecnología, pero no nos olvidemos que, al final, la maquina hace lo que dice la persona. Si te llega un PDF que necesitas abrir y el AV te dice que no lo puede abrir, te buscas la manera de abrirlo como sea y, al final, te saltas la seguridad para hacerlo. Esto lo hemos visto cientos de veces, incluso en carne propia”.

El ransomware como principal preocupación

rescate de un ransomware ataques de ransomwareLa ciberextorsión continúa causando verdaderos estragos en las organizaciones. Sin ir más lejos, en España, un 89% de organizaciones encuestadas por Proofpoint experimentaron un intento de ataque de ransomware en 2022, de las cuales un 72% fueron infectadas finalmente. Además, se han visto últimamente una tendencia hacia la doble extorsión, que filtran y exfiltran datos, e incluso de triple extorsión, donde los ciberdelincuentes reclaman el pago de rescates no solo a la organización objetivo, sino de cualquier otra empresa afectada por una misma fuga de datos.

Entonces, ¿qué se puede hacer al respecto? Para parar el ransomware, Manuela Muñoz aboga que es fundamental que se pongan en marcha programas de seguridad en las empresas, “adaptados a las amenazas reales y los riesgos de los usuarios, con el objetivo de crear una sólida cultura de seguridad que ayude a los empleados a tomarse seriamente la protección de la información”. Y no solo eso, Miguel de Castro, ingeniero de ventas en CrowdStrike se centra en el papel humano, “no existe un “botón mágico”: ha de trabajarse en las tecnologías, buscando las más adecuadas. En las personas, dado que esos sistemas deben ser explotados de forma correcta, y finalmente los procesos, dado que todo lo que se pueda prever, planificar y probar, será ejecutado posteriormente de forma más rápida y efectiva”.

Gerardo Laplana lo tiene claro, “son imprescindibles un EDR, un sistema de parcheado, un firewall de última generación y un backup que no pueda ser atacado al mismo tiempo que el resto de la infraestructura”.

La realidad, sin embargo, indica es es casi imposible parar un ataque de ransomware una vez que este se ha producido. Las medidas a tener en cuenta implican evitar que ese ataque llegue. Tal y como asegura el portavoz de Kaspersky, “no sólo no se puede parar un ataque una vez que se ha producido, sino que, muchas veces es complicado recuperar los datos sin pagar el rescate. Sin embargo, existen varias formas de prevenir y protegerse contra ellos. Algunas de las medidas más efectivas son realizar copias de seguridad regularmente y almacenarlas en un lugar seguro no online, mantener los sistemas y aplicaciones actualizados implementar medidas de seguridad, como los antivirus. Aunque también es importante concienciar a los empleados sobre cómo detectar y evitar dichas amenazas, como no abrir correos electrónicos de remitentes desconocidos o no descargar archivos sospechosos”.

La desaparición del perímetro

Nos encontramos en una nueva realidad, en la que las personas son el factor clave en la seguridad de las organizaciones. La adopción del trabajo en remoto durante la pandemia ha expandido las superficies de ataque de las organizaciones y ha aumentado su vulnerabilidad ante posibles ataques, generando así una gran presión sobre los equipos de seguridad para proteger los datos y sistemas.

En este sentido, y en opinión de la Named Account Manager de Proofpoint en España, las personas se han convertido en el nuevo perímetro, “por tanto, la mejor estrategia a partir de ahora será una protección multicapa que sitúe a las personas en el centro de la seguridad: saber qué usuarios son los más atacados y cuáles son los más propensos a caer víctimas de un ataque, formarles para que puedan identificar y denunciar amenazas, y, al mismo tiempo, combinarlo con defensas tecnológicas para correo electrónico, cloud y endpoint”.

Siguiendo esta línea, para José de la Cruz, director técnico de Trend Micro Iberia, el nuevo perímetro podría definirse en 3 partes:

  • Identidades: que el usuario emplea para acceder a servicios desde su endpoint

  • Endpoints: donde el usuario trabaja ya sea en su oficina, en casa o en cualquier ubicación remota

  • Servicios: alojados en cualquier servicio cloud del mundo.

Esto es lo que debemos analizar, monitorizar y controlar de manera continua algo que no está ocurriendo de manera suficientemente extendida”, analiza. La directora de canal para Europa, de Hillstone añade que ahora es necesario otro tipo de soluciones como SD-WAN o Zero-Trust, “que están siendo cada vez más demandadas, por la visibilidad y el control de las infraestructuras que aportan a las organizaciones. Asegurar las comunicaciones y los datos está a la orden del día en cada vez más clientes”.

Deja un comentario

Scroll al inicio