Professional Documents
Culture Documents
No está solo
¿Tiene dudas sobre qué debe buscar en una solución de seguridad para endpoints? ¿Le preocupa no contar
con una protección adecuada? No está solo. Esto es lo que dicen otros profesionales de la seguridad y TI1:
ÌÌ El 87 % está de acuerdo en que las amenazas se han vuelto más complejas en el último año.
ÌÌ El 60 % afirma que sus ciberdefensas actuales no son suficiente para detener las ciberamenazas de hoy.
En vista de esto, no resulta sorprendente que haya mucha confusión con respecto a la seguridad para
endpoints. Esta guía se ha diseñado para ayudarle a tomar una decisión informada y a implementar la
mejor protección para su organización.
ÌÌ Portables ejecutables (malware): cuando se considera una protección para endpoints, los
programas de software maliciosos (malware) suelen ser la principal preocupación. El malware
incluye aplicaciones maliciosas tanto conocidas como desconocidas. Con frecuencia, las
soluciones tienen dificultades para detectar el malware desconocido. Esto es importante,
ya que SophosLabs detecta unas cuatrocientas mil aplicaciones de malware desconocido
todos los días. Las soluciones deberían detectar sin ninguna dificultad los archivos
empaquetados y polimórficos que se han modificado para dificultar su identificación.
ÌÌ Aplicaciones no deseadas (PUA): las PUA son aplicaciones que técnicamente no se consideran
malware, pero que muy probablemente no queremos tener en nuestros ordenadores, como
el adware. La detección de PUA se ha vuelto cada vez más importante debido al auge de
los programas de criptominería que se utilizan en los ataques de criptojacking.
ÌÌ Ransomware: más de la mitad de las empresas se han visto afectadas por el ransomware en
el último año, con un coste medio de 133 000 USD2. Los dos principales tipos de ransomware
son los programas de cifrado de archivos y los programas de cifrado de disco (wipers). Los
programas de cifrado de archivos son los más comunes, que cifran los archivos de la víctima
y los secuestran para conseguir un rescate. Los programas de cifrado de disco bloquean el
disco duro entero de la víctima, no solo los archivos, o borran todos los datos que contiene.
ÌÌ Ataques sin archivos y basados en exploits: no todos los ataques se sirven del malware. Los ataques
basados en exploits utilizan técnicas que se aprovechan de los errores y las vulnerabilidades
del software a fin de obtener acceso al ordenador y controlarlo. Los documentos armados con
malware (normalmente un programa de Microsoft Office que se ha creado o modificado para
provocar daños) y los scripts maliciosos (código malicioso que se esconde con frecuencia en
programas y sitios web legítimos) son tipos habituales de técnicas usadas en estos ataques.
Otros ejemplos incluyen ataques Man-in-the-Browser (el uso de malware para infectar un
navegador para permitir a los atacantes ver y manipular el tráfico) y tráfico malicioso (el uso de
tráfico web con fines malintencionados, como contactar con un servidor de comando y control).
Mayo de 2018 2
Guía para la adquisición de seguridad para endpoints
Funciones base:
ÌÌ Antimalware/antivirus: detección basada en firmas de malware conocido. Los
motores de malware deben poder inspeccionar no solo los ejecutables, sino también
otro código como el JavaScript malicioso que se encuentra en los sitios web.
ÌÌ Protección web: búsqueda de direcciones URL y bloqueo de sitios web maliciosos. Los sitios
bloqueados deben incluir los que puedan ejecutar JavaScript para la criptominería, además de
aquellos que recopilen credenciales de autenticación de usuarios y otros datos confidenciales.
Funciones modernas:
ÌÌ Machine Learning: existen diversos tipos de métodos de Machine Learning, como las redes
neuronales de Deep Learning, bosques aleatorios, análisis bayesianos y agrupación en
clústeres. Independientemente de la metodología, los motores de detección de malware con
Machine Learning deben diseñarse para detectar malware tanto conocido como desconocido
sin depender de firmas. La ventajas del Machine Learning es que puede detectar malware
nunca antes visto, lo que incrementa de forma óptima la tasa general de detección de
malware. Las organizaciones deben evaluar la tasa de detección, el índice de falsos positivos
y el impacto sobre el rendimiento de las soluciones basadas en Machine Learning.
Mayo de 2018 3
Guía para la adquisición de seguridad para endpoints
Cuando esté evaluando productos seguridad para endpoints, pregunte a distintos proveedores qué técnicas
se incluyen en su solución. ¿Qué efectividad ofrece cada uno de sus componentes? ¿Qué amenazas está
diseñada para detener? ¿Depende de una única técnica principal? ¿Y si falla?
Mayo de 2018 4
Guía para la adquisición de seguridad para endpoints
100% 100%
50% 50%
ACCURACY / FP
ACCURACY / FP
ACCURACY / FP
ACCURACY / FP
ACCURACY / FP
ACCURACY / FP
MALWARE
MALWARE
MALWARE
MALWARE
MALWARE
MALWARE
PUA
PUA
PUA
PUA
PUA
PUA
0% 0%
0.81 0.00 0.05 4.05 1.42 0.03 1.62 48.94 0.06 12.96 50.35 0.01 14.98 47.52 0.14 12.55 68.79 1.61
0.00 4.96 25.91 1.42 0.81 0.71 4.05 15.60 2.43 26.95 12.96 14.89
99.19 95.04 99.95 69.23 83.69 99.97 97.57 50.35 99.94 83.00 34.04 99.99 82.59 25.53 99.86 74.49 16.31 98.39
35 35
30 30
25 25
20 20
15 15
10 10
5 5
0 0
1 12 16 16 19 21 22 23 24
1 2 2 1 2 1 2 3
34 19 17 17 15 12 12 10 8
Mayo de 2018 5
Guía para la adquisición de seguridad para endpoints
Mayo de 2018 6
Guía para la adquisición de seguridad para endpoints
"Intercept X detuvo el 100 % de las técnicas de explotación que escaparon a la aplicación antivirus tradicional".3
Ampliación de su seguridad:
considere una protección completa
Una solución de seguridad para endpoints constituye solo una parte de una estrategia global de seguridad.
Hoy en día es aconsejable que las empresas miren más allá de los endpoints y protejan todo el entorno.
Lo ideal es que un solo proveedor proporcione soluciones que, de forma conjunta, le ofrezcan una protección
uniforme y la imposición de políticas en toda su organización. Trabajar con un solo proveedor puede proporcionar
una seguridad mejor y reducir la administración y los costes.
Algunas tecnologías específicas que tener en cuenta junto con la protección para endpoints incluyen el cifrado
completo de discos, la gestión de dispositivos móviles, la seguridad móvil, una puerta segura de enlace de
correo electrónico, protección especializada para equipos virtuales o servidores y Seguridad Sincronizada entre
dispositivos endpoints y de red.
Mayo de 2018 7
Guía para la adquisición de seguridad para endpoints
3. ara los productos en que se dice que se utiliza el Machine Learning, ¿qué tipo de Machine
P
Learning se emplea? ¿De dónde proceden los datos de formación? ¿Cuánto tiempo ha estado
en producción el modelo?
4. Qué tecnología existe para evitar los ataques sin archivos y basados en exploits?
¿
¿Qué técnicas antiexploits se utilizan y qué tipos de ataques pueden detectar?
8. ¿Qué visibilidad sobre los ataques ofrece el proveedor, como el análisis de causa raíz?
Conclusión
A medida que crecen las ciberamenazas tanto en complejidad como en cantidad, es más importante que
nunca tener implementada una protección efectiva en el endpoint. Entender las amenazas que necesita
bloquear y las distintas tecnologías de seguridad disponibles le permitirá tomar una decisión informada en
cuanto a los productos de seguridad para endpoints, y brindará a su organización una protección óptima
contra los ataques de hoy día.
Fuente: