La protección avanzada del endpoint, clave para combatir los ciberataques

ciberseguridad, candado
Redacción

Olvidarse de la protección tradicional del endpoint y centrarse en un enfoque más proactivo para ser más eficaces en la lucha contra los ciberataques. Esta es una de las principales conclusiones extraídas del informe Threat Insights 2020 que acaba de publicar PandaLabs, el laboratorio de seguridad de Panda Security. El documento incide en que los endpoints deben protegerse con un enfoque que reúna capacidades avanzadas de protección, detección y respuesta. Y a esto se debe unir una postura de seguridad zero trust respaldada por inteligencia artificial.

Según explica el equipo de PandaLabs, “las ciberamenazas nunca han sido tan diferentes como ahora. En un día, un endpoint puede sufrir una estafa de phishing con un enlace a malware, descargar un ransomware de un sitio web falsificado, o ser víctima de un ataque sin archivo que se mantiene oculto durante mucho tiempo. Por tanto, los profesionales de TI deben utilizar todas las herramientas de las que disponen para mantener la seguridad de sus redes”.

Panda Threat Insights Report 2020

Aspectos clave

Para explicarlo, en el informe se analizan y desgranan varios aspectos clave que afectan al ámbito de la ciberseguridad:

  • Percepciones basadas en datos. La seguridad para el endpoint requiere la recopilación y el análisis de información para analizar comportamientos y crear patrones. Por tanto, ver qué pasa en cada dispositivo, red y conexión, y así poder detectar cambios es fundamental.
  • Ataques basados en archivos. Los ciberdelincuentes usan extensiones de archivos para llevar a cabo su actividad. Detrás de cada una hay una vulnerabilidad en el diseño del archivo que puede ser explotada mediante todo tipo de técnicas.
  • Concentración de objetivos. Según los datos recopilados por PandaLabs, las regiones de Oriente Medio y Sudamérica son donde hay mayor concentración de objetivos. España ocupa el puesto vigésimo. Además, remarca que no se trata de objetivos finales, sino de sistemas comprometidos que son fuente de otros ataques contra objetivos de todo el mundo.
  • Los límites de las listas blancas. Estas listas, al igual que las negras, tienen límites. De hecho, las nuevas amenazas son capaces de sortear las aplicaciones de seguridad empleadas en estos espacios y explotar el software que hay en ellas.
  • Múltiples capas. No todas las ciberamenazas son iguales. Cuando el sistema detiene una, puede dejar pasar otras. Por ello, se necesita una combinación de herramientas locales basadas en las firmas, tecnologías asentadas en la nube y el análisis de comportamiento basado en contextos para detectar y responder a las ciberamenazas de forma adecuada.
  • Ataques sin archivos. Hay herramientas que están en muchos endpoints y que suelen aparecer en las listas blancas, de forma que no se clasifican como sospechosas. Esto las convierte en los vectores ideales para desplegar ataques sin fichero.

 

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad