Cómo protegerse de los ataques a los endpoints a menudo, la mediana empresa no cuenta con los mismos recursos con los que cuentan las grandes para invertir en ciberseguridad y defenderse de los ataques. Concretamente, los endpoints, terminales remotos que se comunican con la red como tablets, ordenadores de sobremesa y portátiles, servidores y móviles, presentan una gran vulnerabilidad. Son la puerta de entrada a través de la cual los ciberdelincuentes ejecutan el código capaz de atacar todo el sistema.
El disaster recovery para empresas y como protegerse de los ataques
Frente a un ataque entran en juego los planes de emergencia destinados a minimizar el daño y el plan de disaster recovery para empresas que, en caso de no haberse podido parar la ofensiva, procederá a la reparación del sistema, su limpieza y la recuperación de programas y bases de datos desde el backup en la nube.
Sin embargo, a pesar de que el almacenamiento en la nube para las empresas supone un importante respaldo, la prevención ha de ser el primer paso. Siendo los endpoints, como hemos mencionado, la puerta de entrada más habitual, hemos de considerar cuáles son las vías de protección frente a ellos.
Cómo se produce un ataque a través de endpoints o terminales remotos
Todos los programas, tanto aquellos específicos y sectoriales e incluso a medida como los más populares, tienen errores de programación que abren brechas de seguridad. Los ciberdelincuentes se centran en detectar estas brechas o vulnerabilidades y confeccionar los exploits para introducirlos en las mismas.
Los exploits son normalmente secuencias de comandos ocultos que se ejecutan de espaldas al usuario, sin que este los perciba y con los más diversos fines. Pueden provocar una pérdida total del sistema, en lo que se conoce como día cero, o dedicarse, por ejemplo, a robar la información.
El exploit puede ser local, en cuyo caso se ha de instalar con un acceso directo a la red, o puede ser remoto, que es el que ataca los terminales o puntos finales desde donde se conectan los usuarios de la red de la empresa, pudiendo incluir clientes y proveedores.
Algunos programas clientes, como navegadores o suites de trabajo, suelen ser los preferidos de los ciberdelincuentes para expandir masivamente sus desarrollos maliciosos. Alcanzan a todo tipo de usuarios y penetran en las empresas si no son detectados por un cortafuegos.
Cómo protegerse de los ataques a los endpoints
Mientras que para una empresa resulta relativamente asequible mantener un control y un nivel de seguridad de los dispositivos locales conectados, no le resulta tan fácil asegurar la limpieza de aquellos que se conectan en remoto.
De hecho, solo un 46 % de las empresas contempla un programa de defensa para sus terminales remotos que, aun así, solo suele ser efectivo frente al malware conocido. En los últimos años, estos programas de ataque se han hecho más sofisticados y evolucionan a gran velocidad. Por lo que los sistemas de detección convencionales no pueden garantizar una seguridad suficiente y los puntos de acceso remoto siguen siendo la entrada preferida de los hackers.
Cuál es la solución para las medianas empresas
Contar con sistemas predictivos, capaces de detectar un posible exploit malicioso que no esté catalogado y eliminarlo, es la forma eficaz de protegerse de estos ataques y de cerrar esa puerta. Cortando inmediatamente cualquier posibilidad de ataque. Para ello se utilizan sistemas que se basan en el deep learning, el aprendizaje automático y la inteligencia artificial.
También es muy importante actualizar regularmente los programas incorporando los parches de seguridad que los fabricantes desarrollan para eliminar las vulnerabilidades que se van produciendo en su software.
Poner freno a los ataques a través de los endpoints remotos y locales es fundamental. Dentro del programa de seguridad de la mediana empresa, ya que el coste medio de un ataque se estima en 120.000 euros.