¿Qué es la seguridad de los endpoints?

La seguridad de los endpoints es la protección de los dispositivos de punto final, es decir, de todos y cada uno de los dispositivos que se conectan a la red de su empresa, incluidos los portátiles y los dispositivos móviles.

¿Qué es la seguridad de los endpoints?

La protección de los dispositivos empresariales es esencial, no sólo porque probablemente contienen datos confidenciales e información de clientes, sino que también pueden crear puntos de acceso potenciales para que los ciberdelincuentes se infiltren más en la red de su empresa si se ven comprometidos.

El software de seguridad para puntos finales incluye antivirus, que identifica y elimina virus y otros programas maliciosos, así como herramientas que ofrecen capas adicionales de seguridad alrededor de archivos y programas confidenciales. Siga leyendo para obtener más información sobre por qué la protección de endpoints es tan importante para su empresa.

¿Por qué es tan importante la protección de endpoints?

Con tantas empresas que utilizan teléfonos y tabletas además de los portátiles, incluso una pequeña empresa puede tener fácilmente docenas de puntos finales en su red. Mientras que los dispositivos móviles pueden proporcionar una gran flexibilidad y ahorro de costes, cada nuevo punto final conectado a la red también aumenta el riesgo.

Los ciberdelincuentes pueden dirigirse a los puntos finales, y cuantos más puntos finales haya, mayor será la superficie de ataque de una red. Muchos dispositivos en una red aumentan la probabilidad de que los malos actores encuentren uno que sea vulnerable. Simplemente pasando de un dispositivo a otro, un atacante puede encontrar rápidamente el eslabón más débil (es decir, su punto de entrada más fácil) en una red.

Los datos de negocio son valiosos

Los ciberdelincuentes atacan los dispositivos de punto final por muchas razones. Los teléfonos, las tabletas y los portátiles pueden contener datos valiosos sobre su empresa o información confidencial de los clientes. El malware puede potencialmente robar estos datos de esos dispositivos. Una vez en las manos equivocadas, puede venderse en el mercado negro o utilizarse para realizar más ataques a través del phishing.

Las empresas que poseen datos de pago de sus clientes, como los números de tarjetas de crédito, son blancos especialmente atractivos para los ciberdelincuentes, aunque los autores pueden utilizar o vender casi cualquier tipo de datos.

La amenaza del phishing

La suplantación de identidad (phishing) es una de las formas más comunes que tienen los actores malos de dirigirse a los puntos finales. Los ataques de phishing emulan correos electrónicos o sitios web legítimos, engañando a las víctimas para que ingresen o devuelvan información o credenciales confidenciales.

La amenaza del phishing

Una vez que un cibercriminal se ha apoderado de las credenciales de un empleado, el infiltrado puede iniciar sesión en las direcciones de correo electrónico de la empresa, las redes sociales u otros servicios de red. Cuanta más información obtenga el autor de la suplantación de identidad, más fácil les resultará continuar con la suplantación de identidad, penetrando más profundamente en la red de la empresa. De este modo, los clientes también corren el riesgo de ser atacados.

El phishing es difícil de proteger de forma exhaustiva, ya que puede presentarse de muchas formas y dirigirse a cualquier tipo de datos. Mientras que enseñar a los empleados sobre la suplantación de identidad y cómo detectar y evitar ataques es muy útil, los ataques de suplantación de identidad pueden ser sofisticados y hasta el personal capacitado puede caer en algunos ataques.

Ataques a los correos electrónicos corporativos

Según la Agencia Nacional contra el Delito del Reino Unido, un tipo de ataque de phishing, conocido como Business Email Compromise (BEC), costó 32,2 millones de libras esterlinas a las empresas del Reino Unido entre 2016-2017.

En los ataques de BEC, un cibercriminal se hace pasar por un alto ejecutivo e intenta obtener información o fondos de un empleado, cliente o proveedor. Los ataques como el BEC están diseñados para ser tan convincentes que son muy difíciles de reconocer. Sólo un ataque BEC necesita pasar desapercibido para potencialmente causar daños mayores a una empresa.

Las soluciones de seguridad para puntos finales ayudan a proteger contra el phishing de múltiples maneras. Por ejemplo, pueden analizar los correos electrónicos en busca de intentos de suplantación de identidad (phishing), eliminar mensajes de suplantación de identidad (phishing) conocidos y pedir a los usuarios que tengan cuidado con los correos electrónicos de direcciones de correo electrónico desconocidas. El bloqueo de sitios web maliciosos es otra característica útil de anti-phishing. Los sitios bloqueados pueden incluir muchos de los que intentan emular sitios web conocidos, como Facebook, para intentar que los usuarios introduzcan sus datos de acceso.

Sus datos retenidos para pedir un rescate

Los ciberdelincuentes no sólo pueden supervisar, robar y vender datos, sino que también pueden retenerlos, así como el dispositivo, para pedir un rescate.

Ransomware cifra los datos de los dispositivos que infecta, lo que hace imposible el acceso a ellos. El perpetrador puede entonces pedir al dueño del negocio que pague dinero a una cuenta criptográfica imposible de rastrear, por ejemplo, a una billetera anónima de bitcoin.

Si el pago no se realiza a tiempo, el programa ransomware a menudo comenzará a eliminar los datos, eliminando cualquier posibilidad de recuperarlos. El pago, por supuesto, no garantiza que los datos puedan ser recuperados.

Los brotes de Ransomware son una amenaza común, ya que empresas y organizaciones de más de 150 países han visto sus ordenadores secuestrados por un único ataque de Ransomware en 2017.

La seguridad de los endpoints puede evitar los ataques de ransomware identificando y eliminando los programas de ransomware conocidos. El bloqueo web y el escaneado del correo electrónico también pueden reducir las posibilidades de que se descargue nuevo malware en primer lugar. Las herramientas dedicadas anti-ransomware para puntos finales también pueden proteger los datos de los ordenadores de su empresa, evitando que cualquier programa desconocido acceda a los datos o los cifre sin su permiso.

Exploits de día cero

Para acceder a los dispositivos de punto final, los ciberdelincuentes suelen utilizar vulnerabilidades de seguridad no descubiertas denominadas exploits de día cero.

Cuando los fabricantes de sistemas operativos y navegadores descubren vulnerabilidades en sus productos, envían actualizaciones de seguridad para parchearlas. Sin embargo, los exploits de día cero se dirigen a vulnerabilidades no descubiertas que aún no tienen un parche. Sin una solución antivirus y de seguridad premium para puntos finales, incluso los dispositivos con las últimas actualizaciones de seguridad son vulnerables.

Deteniendo la propagación de las amenazas

Los sistemas de detección y respuesta de puntos finales (Endpoint Detection and Response - EDR) pueden supervisar dispositivos en una red empresarial en tiempo real. Esto permite que los programas y comportamientos sospechosos sean identificados más rápidamente. Una vez detectado, el programa alertará a los administradores y eliminará el software malicioso antes de que se propague.

Deteniendo la propagación de las amenazas

La razón más importante para obtener una solución de seguridad de endpoints es que un dispositivo comprometido puede dejar vulnerable al resto de la red. Una vez que un dispositivo está infectado, es fácil que el malware sofisticado se identifique y se propague a través de las redes empresariales.

La seguridad de la red es un componente esencial de las soluciones de protección de endpoints. La seguridad de los endpoints proporciona una red de seguridad para su red, protegiendo los enlaces más débiles y deteniendo las infecciones de malware.

Las violaciones de seguridad pueden ser muy perjudiciales

Dado que el software de rescate causa tantos daños a tantas empresas, la seguridad de los endpoints no sólo proporciona tranquilidad, sino que también puede ahorrar mucho dinero a largo plazo.

Los dispositivos infectados y los datos robados de los clientes pueden causar gastos significativos en relación con la pérdida de productividad y el costo de reemplazar el software, recuperar datos, etc. Pero más que esto, también pueden dañar la reputación de una empresa, especialmente si la información de los clientes se pierde o es robada. Un informe encargado por la campaña de cambio de Cyber Aware del gobierno del Reino Unido reveló que el 58% de los clientes del Reino Unido se verían disuadidos de utilizar una empresa si se enteraran de que ha sufrido una violación de la ciberseguridad.

¿Cuál es la diferencia entre seguridad de endpoints y antivirus?

Aunque la seguridad de los endpoints suele estar asociada a los antivirus, no son lo mismo. El software de seguridad para puntos finales incluye antivirus, pero también muchas otras herramientas para proteger su empresa.

El software antivirus simplemente detecta y elimina los virus conocidos. La seguridad de endpoints ofrece una variedad de herramientas y funciones que protegen los dispositivos, la red y los datos de su empresa. Éstas son sólo algunas de las características que puede tener la seguridad de los endpoints:

  • Bloqueo de sitios web maliciosos.
  • Identificación de correos electrónicos de phishing.
  • Detención de aplicaciones peligrosas.
  • Ejecutar programas desconocidos en un entorno seguro 'sandbox'.
  • Análisis de vulnerabilidades en redes Wi-Fi.
  • Proteger los archivos y carpetas para que no puedan ser accedidos o encriptados por programas que no estén explícitamente en la lista blanca (etiquetados como "seguros").

Gracias a estas funciones adicionales, las soluciones de protección de endpoints pueden protegerse mejor contra una variedad de amenazas, incluidos los ataques de software de rescate y las estafas de phishing, que a menudo se pueden realizar fácilmente a través de los antivirus tradicionales.

¿Cómo se integra la protección de endpoints con las soluciones de seguridad existentes?

La protección de endpoints es una parte esencial de una solución completa de ciberseguridad.

Proteger los dispositivos y detener las amenazas antes de que se propaguen al resto de la red reduce significativamente las posibilidades de que se produzca una infección más amplia de ransomware u otro malware dentro de una red empresarial. La seguridad de los endpoints complementa las soluciones de seguridad existentes, como la protección de contraseñas o los filtros de correo electrónico, y ayuda a rellenar los huecos.

Los empleados que trabajan en dispositivos móviles no estarán protegidos por cortafuegos cuando estén fuera de la red y quedarán vulnerables sin seguridad en los puntos finales.

La seguridad de los puntos finales es esencial para las empresas de cualquier tamaño. Para las pequeñas empresas que no cuentan con protección de red de alta resistencia, hay poco que pueda hacer para evitar que la red se vuelva vulnerable a la propagación de malware.

 

Ya sean grandes o pequeñas, las empresas no pueden arriesgarse a que se infiltren en su red. Las brechas de datos que filtran información confidencial o los ordenadores que son bloqueados por el software de rescate son sólo algunas de las amenazas para las que las empresas deben estar preparadas. La seguridad de los puntos finales es esencial para que las empresas puedan beneficiarse de la eficiencia que puede proporcionar un personal móvil, sin dejar sus redes a merced de los ciberdelincuentes.