Ciberseguridad
Nube
Amenazas
Dispositivos
Ransomware
cibercrimen
Incibe
Especial CSO Seguridad en el Endpoint 2022

Los desafíos del ‘endpoint’, bajo lupa

Desciframos las claves y principales amenazas que enfrenta la seguridad endpoint en un entorno en el que impera la hiperconectividad, el crecimiento exponencial de datos y la sofisticación de los peligros en línea.

seguridad en el endpoint

La seguridad es, desde tiempos inmemoriales, una de las grandes preocupaciones del ser humano. Ahora, al haber visto trasladada nuestra vida a la esfera digital, la inquietud permanece, pero el reto de mantenernos a salvo también se ha visto transformado. Culpa de ello, la estrecha relación del hombre con los dispositivos, también conocidos como endpoint. El término que bebe de la lengua anglosajona hace referencia, como la propia lógica indica, a cualquier dispositivo que sea físicamente el último eslabón de una red. Precisamente su exposición acarrea una serie de vulnerabilidades y factores a tener en cuenta si lo que queremos es, como todo hijo de vecino, garantizar nuestra inmunidad y protección en línea. Durante este especial desciframos la idiosincrasia de la seguridad endpoint de la mano de dos expertos en el sector: Daniel Fírvida, técnico de Ciberseguridad en el Instituto Nacional de Ciberseguridad de España (INCIBE-CERT), dependiente del Ministerio de Asuntos Económicos y Transformación Digital; y Javier Candau, jefe del departamento de Ciberseguridad del Centro Criptológico Nacional Computer Emergency Response Team (CCN-CERT).

A modo de punto de partida, Fírvida explica que los principales desafíos en la seguridad en los endpoint no son una novedad, “llevan con nosotros desde que se creó Internet y surgieron los riesgos cibernéticos”. El motivo que respalda que esto sea así, prosigue, “es que los endpoint son, en la mayoría de ocasiones, el interfaz entre el sistema informático y el usuario; y es precisamente en ese hueco entre ambos donde se cuelan muchas de las amenazas”. Por ello, el conocimiento y la autocrítica se consolidan como dos de los ejes garantistas de la seguridad en el endpoint. Sobre esto, ahondamos a continuación a través del foco experto.

 

Desafíos clave

Para Candau, el principal reto al que nos enfrentamos pasa por “una detección y respuesta rápida ante la ciberamenaza”. Por ello es necesario que el endpoint “disponga de cierta inteligencia de ciberamenazas actualizada y de calidad”. El técnico de Ciberseguridad de INCIBE-CERT añade, además, la concienciación del usuario “como parte fundamental”. Sin embargo, esto puede parecer algo confuso ya que “la seguridad del endpoint viene a cubrir lo que la concienciación no contempla o donde la concienciación falla”. Esto supone una ardua tarea que llevar a cabo puesto que “el endpoint está para cumplir lo que le pide el usuario, pero si este requiere una acción dañina, la seguridad del endpoint deberá interpretar si esa acción en particular es o no segura”. Otra de las motivaciones a alcanzar parte de la necesidad de “evolucionar con técnicas de inteligencia artificial (IA), machine learning, computación en la nube para el procesamiento de reglas…”. Además, por supuesto, defiende Fírvida, de los retos clásicos “que tienen que mantenerse como asegurar la actualización de los sistemas, las contraseñas de los usuarios, las listas de amenazas mediante firmas o la gestión de configuraciones de seguridad”.

 

“Ser el interfaz entre los servicios de los sistemas informáticos y el usuario humano es un campo con múltiples desafíos continuados en el tiempo”

 

Daniel Fírvida, técnico de Ciberseguridad de INCIBE-CERT

 

¿Cómo comienzan los ciberataques?

La tecnología ha sido un facilitador en un sinfín de esferas y escenarios, tanto es así que ha logrado, según Fírvida, que usuarios y organizaciones hayan atravesado un proceso de transformación digital “más abrupto y rápido de lo esperado”. Además, teniendo en cuenta que “ya había cierto camino recorrido”, se tomó “mayor conciencia sobre la importancia de la privacidad y la seguridad”. Sin embargo, la lucha contra la ciberdelincuencia no solo no ha quedado relegada al pasado, sino que ha cambiado su papel secundario por uno protagonista en un escenario en el que las ciberamenazas cada vez son más sofisticadas, los usuarios cada vez están más conectados y los datos se multiplican a un ritmo imparable.

Para Fírvida, la “carrera de la lucha contra la ciberdelincuencia” está unida a la delincuencia tradicional, “al final la palabra ‘ciber’ le da el contexto de apoyarse en los medios tecnológicos para delinquir”. Esta característica, expone el experto en Ciberseguridad, “es la que la hace más compleja, ya que el ciberdelincuente puede estar en cualquier parte del mundo”. Este hecho tiene una trascendencia importante tanto para las empresas como para la sociedad, “ya que los mercados y la economía se están haciendo globales y digitales”. Así, considerando la coyuntura globalizada que predomina en la actualidad, “la ciberseguridad es un elemento clave para el desarrollo social y económico. La salvaguarda de la privacidad, la protección frente a las ciberamenazas y el fomento de la seguridad en las redes y servicios constituyen factores esenciales para el desarrollo de la economía y la ciudadanía”.

Al ser preguntados sobre cuáles son los endpoints más vulnerables, ambos especialistas coinciden en no dar nombres garantizando su “posición de neutralidad tecnológica”. “En general tendemos a pensar que los sistemas que informan de más vulnerabilidades son más inseguros”, defiende el portavoz del INCIBE-CERT; sin embargo, “esto no tiene por qué ser así puesto que lo que están haciendo es comunicar las correcciones ante vulnerabilidades y, por tanto, haciéndose más seguros”. Como consejo, Candau recomienda consultar el Catálogo de Productos y Servicios de Seguridad Cualificados (CCN-STIC 105) “y seleccionar los que estén en el mismo”.

 

Cajón desastre: entorno cloud, ransomware y estrategia zero trust

La migración de las empresas al entorno nube ha traído consigo un asentamiento idéntico por parte de los usuarios. “A pesar de que ya hace años que oímos de su llegada, la nube ha entrado sigilosamente, sin darnos cuenta, dejándonos en una especie de inopia colectiva”, dice Fírvida. “Esa aplicación que descargamos, los servicios de almacenamiento o herramientas colaborativas versátiles y flexibles… Todo ello es muy atractivo, pero como usuarios siempre pecamos de no leer bien los contratos y no siempre podemos fijar las condiciones de seguridad que precisamos en los acuerdos de nivel de servicios”. Como consecuencia, vuelve a incidir, “es necesario elevar la cultura de la ciberseguridad de empresarios y empleados para no caer en engaños. La nube puede ser segura, pero también puede tener riesgos, por lo que hemos de ser precavidos y analizarlos antes de implantarla”. Para Candeau, la nube es “otro de los retos que aumentan la superficie de exposición y que tenemos que resolver mediante configuraciones de seguridad adecuadas, a la vez que disponer de los instrumentos que nos permitan vigilar de manera continua los accesos a nuestros datos, aplicaciones y servicios en la nube”.

Por eso no es de extrañar que ante una radiografía que indica que cada vez hay más dispositivos conectados a la web, las ciberamenazas se multipliquen rápidamente. Admitir esas conexiones remotas, infiere el portavoz del CCN-CERT, “supone un aumento de la superficie de la exposición, lo que conlleva que tengamos que mejorar en tres aspectos básicos de la ciberseguridad: la realización de auditorías que verifiquen que nuestra superficie de exposición es reducida, la implementación del doble factor de autenticación y la vigilancia continua”. Sin embargo, aun tomando esta consigna como mantra, no estamos protegidos al 100%. De esto precisamente se vale el ransomware, que ha visto como su nombre ha tomado fuerza en los últimos años. Este tipo de ataque, asevera Fírvida, “está creciendo de forma exponencial debido a que es muy rentable para los delincuentes, ya que cada vez hay más dispositivos ‘secuestrables’ y es más fácil ‘secuestrar’ la información debido a los avances de la criptografía”. De esta forma, continúa, “los ciberdelincuentes pueden ocultar su actividad para lanzar ataques masivos”.

 

“Admitir las conexiones remotas en la nube supone un aumento de la superficie de exposición, lo que conlleva una mejora de 3 aspectos básicos de la ciberseguridad: auditorías, factor de doble autenticación y vigilancia continua”

 

Javier Candeau, jefe del departamento Ciberseguridad CCN-CERT

 

Como consecuencia directa del panorama descrito, la estrategia zero trust toma notoriedad. Este modelo de seguridad se basa en “un término relativamente nuevo para un concepto antiguo que debería estar siempre presente”, asegura Fírvida. Este se sustenta sobre una política de mínimos privilegios, mínima confianza y “considerar no confiable todo aquello que no se ha podido comprobar”. Para conseguir ese zero trust, dice Candeau, “tenemos que implementar principios como el mínimo privilegio, la vigilancia continua, la reevaluación periódica o la prevención ante otros sistemas interconectados”. En palabras del responsable de Ciberseguridad del INCIBE-CERT, el modelo zero trust en los endpointes algo más que deseable, es una necesidad, que como todo debe ser implantado en las organizaciones con cabeza, de manera gradual y conforme realmente a las necesidades, pero desde luego no es algo que se pueda ignorar”.

 

¿Cómo protegernos?

Si existiera una fórmula infalible en materia de ciberseguridad en el endpoint, según Fírvida, esta se sustentaría sobre dos pilares básicos: “la seguridad por diseño y la concienciación de los usuarios”. El problema viene cuando el experto confiesa que ambos casos son “una utopía”: “La realidad es que la seguridad absoluta o infalible no existe, y por eso tenemos que avanzar en conceptos como la ciberresiliencia y prepararnos para cuando la seguridad falle”. El siguiente paso lógico, dice, “es la ampliación de su radio de acción a nuevos dispositivos, siendo este aspecto la evolución más reseñable”. Para Candeau, éste está más relacionado con permitir el análisis y las investigaciones basados en anomalías para que “el tan conocido threat hunting se realice de una manera eficiente”.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper