Los ciberataques mundiales aumentaron un 38% en 2022. Y como no solo son cada vez más comunes, sino también más difíciles de detectar, el 65% de las organizaciones tiene previsto aumentar su gasto en ciberseguridad en 2023. Aun así, los hackers van a seguir perfeccionando sus habilidades y aprovechándose de las vulnerabilidades. Seguirá habiendo ataques de ransomware. Seguirá vendiéndose y robándose información personal identificable (IPI) y otra información valiosa en la dark web.
Las inversiones en capas de seguridad adicionales y tecnologías como MFA, antivirus, detección y respuesta de endpoints (EDR), gestión de dispositivos móviles (MDM), defensa frente a amenazas móviles (MTD) y otros métodos pueden reducir las posibilidades de que un ciberataque tenga éxito. Sin embargo, no hay que subestimar la importancia de los fundamentos de seguridad de endpoints. Es como ponerte a reformar una casa preciosa ignorando que los cimientos se están hundiendo. Poco inteligente. De ahí que se necesiten permisos de construcción y una larga lista de inspecciones y aprobaciones a lo largo de la reforma.
Igual que una casa requiere tener unos cimientos sólidos, una estructura de seguridad sólida empieza también por unos cimientos sólidos. Ahí es donde entran en juego los fundamentos de la seguridad de endpoints.
Este post, el primero de una serie en varias partes, recoge los pasos clave para mejorar la seguridad de los endpoints de tu organización, sin tener que hacer inversiones significativas en herramientas adicionales. Los próximos posts explicarán cómo NinjaOne puede ayudarte a asegurar que estos fundamentos se aprovechan de forma consistente.
¿Fundamentos de seguridad de endpoints?
La seguridad fundamental de los endpoints es un factor esencial para que las soluciones de seguridad sean eficaces. Incluso las soluciones de seguridad avanzadas pueden verse obstaculizadas por la ausencia de fundamentos que pueden perderse en la confusión, mientras el departamento de TI lucha con un complejo surtido de herramientas aisladas y el ajetreo diario del mundo TI: demasiadas cosas que hacer, escasez de personal y/o falta de experiencia.
Implementar buenas prácticas a la hora de incorporar y gestionar los endpoints puede mejorar significativamente la capacidad de tu organización para defenderse de los ataques. Empieza por aquí:
- Establece y mantén una visibilidad profunda y un control suficiente sobre los endpoints
- Reduce la complejidad de los parches para garantizar la coherencia y evitar brechas
- Fortalece los endpoints para reducir la de superficie de ataque
- Establece una rutina de copia de seguridad sólida
Vamos a verlo en detalle.
Visibilidad profunda de los endpoints
No se puede proteger aquello que no se ve. Mantener una visibilidad profunda y en tiempo real de todos los dispositivos gestionados que acceden a una red permite a un departamento de TI históricamente reactivo ser más proactivo y prestar un mejor servicio a sus usuarios. Cortar de raíz los posibles problemas antes de que lleguen a bloquear la productividad (o peor aún, antes de que, sin quererlo, abran las puertas de par en par a un ciberataque) es una victoria para todo el equipo.
Ser conscientes de forma continua de esos endpoints que no cumplen la normativa y que, por tanto, introducen posibles vulnerabilidades de seguridad, es clave, así como ser capaces de tomar medidas rápidamente para que vuelvan a cumplirla. Entre los ejemplos de visibilidad de endpoints se encuentra la capacidad de:
- Ver y gestionar todos los endpoints en tiempo real
- Crear y aplicar políticas de dispositivos
- Detectar y gestionar dispositivos no autorizados
- Identificar vulnerabilidades conocidas
- Alertar sobre actividades relacionadas con la seguridad
Cada 39 segundos se lleva a cabo un intento de ciberataque (Fuente).
El parcheo simplificado minimiza las posibilidades de errores humanos y brechas de seguridad
Si preguntas a los administradores de TI cuáles son las tareas más difíciles de las que se ocupan, es probable que la aplicación de parches sea una de las más mencionadas. Si tomamos en cuenta el gran número de aplicaciones desplegadas y gestionadas, el número de parches que hay que aplicar (en algunos casos varias veces, debido a problemas imprevistos), las dificultades asociadas a parchear los endpoints de los que trabajan en remoto o están obligados a viajar con frecuencia, y la necesidad de minimizar el impacto en los usuarios de distintas regiones y zonas horarias, decir que parchear es una actividad compleja es quedarse corto.
No obstante, aplicar parches es un componente esencial en la lucha contra los ciberataques. Como mínimo, una solución de parcheo debería permitirte:
- Identificar diariamente las vulnerabilidades conocidas
- Parchear sistemas operativos, aplicaciones, unidades y el firmware
- Corregir de forma inmediata las vulnerabilidades críticas
- Implementar otros parches en un periodo de tiempo razonable
- Validar e informar sobre los resultados de los parches
El 76% de las empresas carece de una gestión eficaz de parches y vulnerabilidades (Fuente).
Fortalecimiento de endpoints
El fortalecimiento de endpoints es otra táctica esencial utilizada para reducir las posibilidades de éxito de un ciberataque, así como para garantizar la conformidad de los dispositivos y mantener la continuidad de la actividad empresarial.
¿Cómo se fortalecen los endpoints? Se trata de disminuir el nivel de riesgo reduciendo la superficie de ataque, una combinación de todos los posibles defectos y puertas traseras de la tecnología que podrían explotarse. Y aunque existen múltiples pasos que los administradores pueden seguir para lograrlo, la idea que subyace es la misma: asumir más control sobre los endpoints gestionados.
Una solución de gestión de endpoints sólida debería permitirte reforzar los endpoints a escala. Algunos funciones clave que deberías tener en cuenta son las siguientes:
- Ajustar la configuración predeterminada para hacerla más segura
- Garantizar el cifrado de la unidad
- Exigir contraseñas seguras y el uso de MFA
- Identificar los endpoints desprotegidos e implantar aplicaciones de seguridad (por ejemplo, antivirus)
- Reforzar el sistema operativo y su configuración (es decir, restringir las herramientas y técnicas de movimiento lateral, arranque seguro, registro, etc.)
El 82% de las organizaciones carecían de controles locales de gestión de contraseñas de administrador (Fuente).
Copias de seguridad fiables
Después de haber trabajado para tres proveedores de copias de seguridad y recuperación (BAR), he aprendido lo importante que es contar con copias de seguridad fiables.
También he aprendido que las copias de seguridad, al igual que los parches, son una piedra en el zapato para muchas organizaciones de TI. Aunque la tecnología BAR ha evolucionado desde mis tiempos como gestor de bibliotecas de cintas, siguen habiendo retos. Copias de seguridad fallidas. Copias de seguridad lentas. Degradación del rendimiento de la red durante las copias de seguridad. Complejidad (programación y gestión de copias de seguridad completas, incrementales y diferenciales). Cumplir la regla 3-2-1 (tres copias de tus datos en dos tipos de soportes diferentes y una copia adicional almacenada fuera de las instalaciones para la recuperación en caso de desastre).
En resumidas cuentas, las copias de seguridad son un arma poderosa para prevenir los ataques de ransomware. Y aunque las soluciones BAR comparten muchas funciones comunes, hay que fijarse en algunos aspectos clave:
- Copias de seguridad fiables y basadas en la nube de archivos, carpetas e imágenes
- Opciones flexibles de almacenamiento en la nube, locales e híbridas
- Posibilidad de realizar copias de seguridad de todos los endpoints Windows y macOS, así como de los servidores
- Uso de criptografía y MFA para asegurar la restauración de archivos
- Restauración de archivos sencilla y autoservicio para tus usuarios
El 44% de las empresas no tienen copias de seguridad útiles (Fuente).
Espero que esta información te haya resultado útil. NinjaOne Endpoint Management permite a las organizaciones de TI simplificar la gestión de dispositivos distribuidos y dispares, a la vez que toman medidas fundamentales para mejorar la seguridad, todo desde una única consola.
No te pierdas los próximos posts de esta serie, ya que profundizaremos en cada uno de los fundamentos de seguridad de endpoints que hemos visto anteriormente y te explicaremos cómo NinjaOne puede ayudarte a aplicarlos de manera consistente.