Entrar
Asociación @aslan Asociación @aslan
  • Inicio
  • La Asociación
    • Presentación
    • Asociados
    • Junta Directiva
    • Comisiones
    • Grupos de Expertos
    • UneteASLAN
    • Fotos
  • Actividades
    • TODAS - Plan Anual
    • Congreso ASLAN2023
    • Foros Tendencias / Webinars
    • Tour Tecnológico
    • Coloquios
    • Encuentros Anuales
    • Premios Transformación Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking
  • Centro de conocimiento
    • Publicaciones
    • Casos de Uso
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace
  • Actualidad
    • Sala de Prensa
    • Noticias
  • FAQs
  • Contacto
|
Artículo
14
Sep
2021

Implementar seguridad endpoint en todas partes

Eliminar los puntos ciegos mediante la implementación de protección de endpoints en todas partes significa que los atacantes tienen menos lugares para esconderse.

Valora esta entrada

| 0

Parte del mundo de la tecnología de la información cree que hay algunos sistemas que simplemente no necesitan seguridad endpoint. La mentalidad proviene de una larga historia (en el mundo de InfoTech) de seguridad de endpoint diseñada para detener malware, en caso de que de alguna manera llegue a ese sistema. Por lo tanto, si el sistema estaba aislado, se restauraba fácilmente, no era importante o “siempre somos muy cuidadosos”, no se requería protección.

Algunos consideran que los ordenadores de los usuarios son menos importantes que los servidores, por lo que solo protegen los servidores. En realidad, según el Sophos 2021 Active Adversary Playbook, el 54% de los ataques involucraron sistemas desprotegidos.

Tanto la seguridad de los endpoints como la forma en que funcionan los ataques han cambiado drásticamente en los últimos años. Los ciberdelincuentes han desarrollado tácticas sofisticadas de “living off the land” y lo que se consideraban técnicas de amenazas persistentes avanzadas (APT) ahora son utilizadas incluso por ciberdelincuentes menos sofisticados.

En respuesta, la seguridad de los endpoints ha evolucionado y ahora detecta y previene comportamientos maliciosos al tiempo que brinda visibilidad detallada, contexto y herramientas de búsqueda de amenazas. Esta evolución de la protección se pierde si no se implementa. Los sistemas desprotegidos son puntos ciegos.

Los sistemas sin acceso directo a Internet necesitan protección

Entonces, ¿cómo puede un ciberdelincuente atacar un sistema desprotegido que no tiene acceso directo a Internet?

Por lo general, lanzan ataques desde un sistema que está conectado como intermediario utilizando un troyano o stager a través de un canal de comando y control en el puerto 443 (es difícil identificar el tráfico cifrado anómalo). No es tan importante si se trata de un servidor o un sistema de un usuario: todos ejecutan un conjunto similar de recursos básicos. El adversario puede acceder a los sistemas de la misma manera que lo haría un usuario.

Hagamos una lista de técnicas disponibles para atacar un sistema a través de la LAN (enlaces a MITRE ATT&CK):

  • T1047 – Instrumentación de Administración Windows (WMI)
  • 1 – Protocolo de escritorio remoto
  • 2 – Recursos compartidos administrativos
  • 3 – Modelo de Objetos de Componentes Distribuidos
  • 4 – Secure Shell (SSH)
  • 6 – Gestión remota de Windows
  • 5 – VNC, ScreenConnect, TeamViewer y otras herramientas de administración remota de terceros

Con tantas opciones disponibles para los ciberdelincuentes, necesitamos la visibilidad y la protección que brinda la implementación de la protección de endpoints en todos los sistemas posibles, incluso en aquellos sin acceso directo a Internet.

Eliminar los puntos ciegos mediante la implementación de protección de endpoints en todas partes significa que los atacantes tienen menos lugares para esconderse. Eso es importante porque si los adversarios pueden esconderse en los sistemas, pueden pasar desapercibidos durante días, semanas o incluso meses, recopilando información silenciosamente sobre el entorno, usuarios, redes, aplicaciones y datos. Encontrarán los sistemas desprotegidos como sistemas al final de su vida útil, servidores Linux, hipervisores y aplicaciones desatendidas y sin parches y luego seguirán investigando hasta que estén listos para el ataque final.

La mayoría de las veces, el procedimiento operativo estándar es deshabilitar la seguridad del endpoint (lo que pueden hacer porque han obtenido privilegios elevados, o incluso a nivel del sistema), exfiltrar y luego eliminar las copias de seguridad e implementar el ransomware que escojan.

Sophos Rapid Response se creó recientemente para hacer frente a un incidente que involucró un sistema desprotegido. Este caso es un excelente ejemplo de por qué, en retrospectiva, la protección de endpoints debería haberse implementado en todas partes.

Más información en: https://www.sophos.com/es-es.aspx
Rob Collins
Sophos
Specialist Systems Engineer for Sophos Managed Threat Response and Rapid Response

Cybersecurity EndPoint Security

Newsletter


¿Quiere recibir información de la Asociación y actividades organizadas: invitaciones, eventos, lanzamientos etc?

Te puede interesar

Conociendo a Capgemini, nuevo asociado @aslan
31 Mar 2023
NOZOMI NETWORKS lanza un nuevo pack de contenido para informes de compliance y comprobaciones de seguridad ISA/IEC 62443
31 Mar 2023
EXCLUSIVE NETWORKS: Vanesa Couto, nueva Directora de Marketing Iberia
31 Mar 2023
DELL TECHNOLOGIES avanza en seguridad con nuevos servicios y soluciones
31 Mar 2023
SOPHOS mejora las defensas y optimiza la gestión frente a ciberamenazas con el nuevo Sophos Endpoint Security
31 Mar 2023
SOPHOS amplía su portfolio de Firewall con nuevos modelos en la categoría enterprise
28 Feb 2023
SOPHOS alerta sobre aplicaciones falsas en las App Store de Google y Apple con las que se llevan a cabo estafas de “CryptoRom”
17 Feb 2023
SOPHOS presenta Cybersecurity-as-a-Service Tour
03 Feb 2023
SOPHOS: Las ciberamenazas a las que temer en 2023
20 Ene 2023

DOCUMENTACIÓN RELACIONADA

>
Smart Digital Workplace
Descargar
>
Sistema de ciberseguridad integral para el Congreso de los Diputados
Descargar
>
El INTA amplía los límites de la investigación científica permitiendo el acceso ininterrumpido a los datos gracias a Veeam
Descargar
>
Ayuntamiento de Santander: una gestión de red más sencilla y unificada para un mayor control y seguridad
Descargar
>
Teletrabajo Seguro: Transición a Escritorio Cloud
Descargar
>
Acotral blinda la logística y el transporte de mercancías con las soluciones Next Gen de Sophos
Descargar

    Asociación @aslan

    • Presentación
    • Unete ASLAN
    • Empresas Asociadas
    • Junta Directiva
    • Comisiones de trabajo
    • Grupos de Expertos
    • Fotos
    • FAQs
    • Contacto
    • Aviso Legal
    • Política de Privacidad
    • Modificación perfil de usuario

    Actividades

    • TODAS - Plan Anual
    • Congreso & EXPO
    • Tour Tecnológico
    • Foros Tendencias / Webinars
    • Coloquios
    • Encuentros Anuales
    • Premios Transformacion Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking

    Centro de Conocimiento

    • Noticias
    • Sala de Prensa
    • Casos de Uso
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace

GALERÍA DE IMÁGENES

© Copyright Asociación @aslan | Todos los derechos reservados | Política de Privacidad y términos | Aviso Legal

eMail existente
Anteriormente ya ha participado en nuestras actividades:
Iniciar sesión y precargar datos usuario
Le hemos enviado una clave al correo electrónico con el que se registró.

La clave introducida es incorrecta.

Aceptar
Por favor, introduzca su contraseña.

La contraseña introducida es incorrecta.

Aceptar
Identifícate
He olvidado mi contraseña
Si no está registrado puede hacerlo aquí
Restablecer contraseña

¿Nos permites conectarte con ?

Te agradecemos que nos autorices a conectarte con , una de las empresas asociadas que apoya a @aslan en la divulgación de nuevas tecnologías en España.

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo

¿Nos permites conectarte con las empresa nos están apoyado?

Te agradecemos que nos autorices a conectarte con , empresas asociadas que apoya a @aslan en la divulgación de nuevas tecnologías en España

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo
Icono calendario ^
ULTIMA HORA >>>

DIRECTO 12:30h

ENTRAR

PROGRAMACIÓN

Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar.