Red Seguridad 091
red seguridad cuarto trimestre 2020 41 Por otro lado, la estrategia de defensa de cualquier organización, ya sea considerada como crítica o no, debe contemplar herramientas dota- das de capacidades muy robustas de EDR, funciones de monitorización de los endpoints , telemetría enriquecida con inteligencia de amenazas y analí- tica de datos a gran escala que doten al entorno de la suficiente visibilidad a los equipos de seguridad para lograr identificar lo más rápidamente un problema de seguridad y responder ante él. O bien que les permita antici- parse a comportamientos anómalos y poder actuar sobre ellos antes de que sea completado el ataque y, por supuesto, mejorar la práctica de seguridad actual, aprovechando dicha capacidad de visibilidad. Esta capacidad de visibilidad dentro del ciclo de gestión de seguridad será más potente, en función del tiempo que la telemetría recogida por el EDR esté disponible para los equipos de seguridad. La tecnología EPDR extiende la detección y respuesta del EDR con capacidades de plataforma de pro- tección del endpoint necesarias para impedir que las amenazas lleguen a este y reducir la superficie de ataque. En ambos casos se debe acompañar de un servicio gestionado Zero Trust , que permite determinar de forma automática y en tiempo real la natu- raleza de los procesos y binarios, clasificándolos como maliciosos o confiables y que, en base a ello, autoriza o bloquea su ejecución. De este modo, es posible hacer frente a malware de cualquier tipo, ya sea conocido o desconocido, incluido el ransomware . En definitiva, conviene no olvidar que un ciberataque a una infraestruc- tura crítica, ya se trate de un hospital o cualquier otro, no solo afecta a la pro- pia entidad en cuestión, a su imagen y a sus resultados económicos, sino que, en última instancia, también afec- ta a sus usuarios, con el impacto social que eso puede generar. Es por ello que la ciberseguridad de los siste- mas críticos debe estar bajo la super- visión de mecanismos de inspección y coordinación permanente. paralizar las redes de atención primaria hasta campañas de desinformación destinadas a socavar y perturbar ele- mentos más amplios de la respuesta a la pandemia, incluidos los servicios de ensayo e investigación de vacunas. En el caso concreto de las organizaciones del ámbito sanitario, las víctimas no solo se exponen a las pérdidas eco- nómicas derivadas del ciberataque, sino también a una pérdida de docu- mentación extremadamente delicada (historiales médicos, citaciones, datos de asegurados, etc.), así como a un perjuicio de su imagen y reputación. Estos ataques ponen de manifiesto la dificultad de gestionar una de las tipologías más delicadas de cibera- taques: las dirigidas hacia infraes- tructuras críticas o servicios esencia- les. En estos casos, más allá de la mayor o menor complejidad técnica del ciberataque, lo más complicado de gestionar son las consecuencias que tiene que afrontar la organización infectada al no poder proporcionar sus servicios con normalidad. ¿Cómo evitar estos ataques? Evitar ataques cada vez más elabora- dos no es una tarea sencilla. Aquí, la capacidad de las organizaciones de reaccionar de forma rápida ante las amenazas y de responder adecuada- mente es clave. De hecho, implica que un conjunto de acciones, recursos y políticas de seguridad sean diseñadas específica- mente para salvaguardar la seguridad de dispositivos, datos y personas. Una recomendación básica y crucial es contar con tecnologías de ciberse- guridad que tengan funcionalidades de protección avanzada, así como que dispongan también de la capa- cidad de detectar, dar visibilidad y remediar las posibles amenazas. Pero el punto en común de la mayo- ría de estos ataques es algo tan sencillo de explicar como complicado de conseguir efectivamente: la falta de control sobre lo que ocurre en los sistemas de todos los equipos, donde la telemetría recogida de estos activos es fundamental para conseguir la anti- cipación en la detección o mejora del entorno en términos de seguridad. Protección de 'endpoint' Amenazas avanzadas, ataques diri- gidos, comportamientos anómalos, etc., de una forma u otra, acaban llegando al endpoint . Esto pone de manifiesto la importancia de la segu- ridad de base de estos dispositivos, que debe ser más sólida, especial- mente ante la realidad del teletrabajo que ha impuesto la pandemia, y que ha llegado para quedarse. Así pues, es importante robustecer la seguridad del endpoint , tanto a tra- vés de las funcionalidades nativas de los sistemas operativos en sí como mediante la adopción de enfoques tipo Zero Trust . Otro factor que ayuda a esta mayor protección del endpoint es la adopción de la autenticación multifactor (MFA) o ZTNA. opinión servicios esenciales monográfico
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1