Si algo nos ha enseñado la pandemia de la Covid-19 es que existen nuevas formas híbridas de trabajar y operar. Consecuentemente, las horas que pasamos fuera de la oficina usando dispositivos de acceso (endpoint) ha aumentado substancialmente. A su vez , los ciberdelincuentes han visto una nueva oportunidad para aumentar su actividad cibernética poniendo en riesgo muchos más equipos. Para las empresas, esto supone un gran riesgo en su ciberseguridad ahora que tienen mayor volumen de dispositivos no gestionados e inseguros y una mayor superficie de ataque.
Cualquier organización se encuentra en un punto disyuntivo en el que tiene que empezar, si aún no ha comenzado, a tomar las medidas necesarias para evitar brechas de seguridad potenciales derivadas del compromiso de seguridad de los dispositivos que utilizan sus empleados para acceder o utilizar las aplicaciones y datos empresariales. La clave para preservar la integridad y la operatividad reside en contar con sistemas de seguridad que sean capaces de detectar y eliminar cualquier amenaza cibernética que surja.
Además, si hablamos en términos de seguridad, actualmente se está trabajando con el enfoque de Zero Trust. Con este nuevo concepto, desde un primer momento se desconfía de todos los usuarios, dispositivos o aplicaciones que tratan de acceder a un sistema de TI y todos deben ser tratados con el mismo nivel de verificación por lo que asegura que sólo aquellos usuarios con acceso de rango específico pueden acceder a cierto nivel de información (datos, aplicaciones, entornos, etc.), los dispositivos deben estar securizados y monitorizados y, finalmente, las aplicaciones deben estar limitadas en su acceso.
Nuestro equipo especializado en investigación de amenazas, HP Wolf Security, realiza análisis de los ataques de ciberseguridad que se llevan a cabo actualmente en el mundo para tener una visión específica de las últimas técnicas utilizadas por los ciberdelincuentes al aislar las amenazas que han evadido las herramientas de detección y han llegado a los endpoints de los usuarios. Recientemente, se han detectado un gran número de ataques a través de spam malicioso Emotet convirtiéndose en la familia de malware más común detectada este trimestre.
Para los expertos de seguridad y agentes de toma de decisiones dentro de las empresas, la seguridad de todos sus dispositivos endpoints debe ser una prioridad ante un panorama de amenazas cada vez más hostil y un aumento en todas las formas de ataques, desde ataques de firmware que toman el control de todo un sistema, hasta ataques destructivos diseñados puramente para causar daños. Ante este contexto, los dispositivos endpoints de las empresas son la primera línea de defensa de los datos y recursos que más nos importan. Sin dejar de lado la alarmante proliferación de ataques dirigidos al usuario, explotando información pública, para hacerse pasar por procesos legítimos, pero en los que se les pide que tomen decisiones que afectan directamente a la seguridad, como abrir un documento o hacer clic en un enlace web. Justamente en esos casos, es cuando limitar el acceso, gestionar los dispositivos y aislar esas acciones de abrir enlaces web o documentos, es la única defensa que tenemos ante nuevos ataques; o cómo lo que se conoce de otro modo: Zero Trust.