Los dispositivos y terminales dentro de la red corporativa representan el acceso a los activos de la red, por lo que su protección es crucial. El mal uso o abuso de estos dispositivos puede desembocar en pérdidas millonarias. La creciente adopción de modelos remotos limita el control de la actividad de los usuarios en la red empresarial, esto ha motivado a la ciberdelincuencia a explotar las vulnerabilidades del endpoint.
Los usuarios
El endpoint como puerta de entrada y salida es manipulada por personas, quienes deciden cerrarlas con llave, o dejarlas expuestas, de ahí que se considera que los usuarios son el punto más débil del sistema.
La falta de entendimiento sobre el entorno digital e incluso un descuido permite el acceso a Malware fácil de detectar, o bien permite ataques complejos que pueden llegar a paralizar la red de toda una organización.
Para evitar este tipo de escenarios, es necesario capacitar al usuario en el lenguaje digital con el fin de que comprenda su funcionamiento, sus alcances y riesgos, poniendo particular atención en contenidos maliciosos, además, de fomentar buenas prácticas en el uso de accesos y contraseñas.
Como ejercicio práctico se recomienda una campaña periódica tipo mistery shopper, en la que se realizan ataques controlados y envío de phishing a los empleados, con el fin de identificar a aquellos usuarios más vulnerables y reforzar el conocimiento de prácticas seguras.
Estas capacitaciones forman parte de un plan robusto de ciberseguridad que involucra la implementación de diferentes soluciones tecnológicas, metodológicas y estratégicas, que se deben de seguir en tres etapas principales: prevención, reacción e investigación.
Los oponentes del endpoint
En materia de ciberseguridad, conocer a los oponentes otorga ventajas para tener un panorama más claro de los posibles ataques, a continuación enumeramos los principales enemigos para el endpoint:
- Malware: que puede presentarse incluso sin archivos y es ejecutable desde la memoria del sistema, entre ellas podemos encontrar a Kovter, Poweliks, LemonDuck o Divergent, por ejemplo.
- Uso de herramientas de inserción: a través de ellas los cibercriminales pueden identificar las vulnerabilidades en los sistemas y explotarlas para obtener alguna ventaja.
- Robo de identidad: desde un endpoint se puede robar la identidad de los usuarios para penetrar en la red con los accesos de otra persona y lograr acceder a información privilegiada.
- Ransomware: el secuestro de la información es un ataque que comienza desde el endpoint. Por ello, es recomendable aplicar modelos de accesos mínimos y limitados por usuarios, para que en caso del secuestro y robo de la información las pérdidas sean menores.
Cómo vencer al oponente
Se recomienda el establecimiento de normas y lineamientos, como los detallados por NIST, National Institute of Standards and Tecnology, por sus siglas en inglés, que consiste en una metodología conformada por tres pasos: evaluación, mitigación y análisis.
Una vez trazado el camino a seguir, lo ideal es que la empresa cuente con personal dedicado a la gestión y operación de la seguridad, además de la capacitación constante para los usuarios y así lograr una planeación de seguridad en capas.
Cuando las empresas no tienen de manera interna un departamento enfocado en la seguridad, pueden recurrir a una compañía especializada cuyos recursos tecnológicos y humanos ofrezcan una estrategia robusta que se adapte a los requerimientos de la empresa.