Blog de WatchGuard

La expansión del endpoint: ¿aumentando la vulnerabilidad?

Recientemente, millones de vehículos Kia se vieron afectados por una vulnerabilidad que permitía controlarlos de manera remota utilizando únicamente el número de matrícula. Este incidente invita a una reflexión de cómo ha cambiado la noción del endpoint en los últimos años, expandiéndose mucho más allá de los ordenadores y teléfonos móviles que tradicionalmente protegíamos. Hoy en día, cualquier dispositivo conectado a una red es un posible objetivo para los ciberdelincuentes, y con la proliferación del Internet de las Cosas (IoT) la conectividad de dispositivos, sistemas industriales, y hasta vehículos, la superficie de ataque no para de crecer.  

En el pasado, la gestión de los endpoints era relativamente sencilla. Ahora se ha multiplicado exponencialmente el número de dispositivos conectados a las redes empresariales y cada uno de ellos representa un posible punto de entrada para atacantes.  

Este incremento en el número de endpoints también implica un mayor desafío para las organizaciones: ¿cómo mantener un control eficaz sobre todos estos dispositivos? El 62 % de las empresas reconoce tener dificultades para llevar un inventario preciso de todos sus activos conectados, según datos de Forrester​. Este es un problema serio, ya que, sin una supervisión adecuada, es prácticamente imposible identificar y corregir vulnerabilidades a tiempo. Un entorno digital que no está completamente mapeado es un blanco fácil para los ciberataques, especialmente cuando algunos de los dispositivos conectados pueden no estar correctamente actualizados o protegidos. 

Ante esta realidad, es evidente que las soluciones de seguridad tradicionales, como los antivirus basados en firmas, se han quedado obsoletas. Las amenazas actuales son más sofisticadas y los ataques más sutiles y difíciles de detectar. Es aquí donde se vuelve imprescindible el uso de tecnologías más avanzadas que puedan responder a estos desafíos modernos. Las soluciones de seguridad ya no pueden limitarse a identificar amenazas conocidas, ahora necesitan anticiparse a comportamientos anómalos, detectar patrones que puedan estar indicando un ataque inminente y, lo más importante, ofrecer una respuesta rápida y efectiva. Este enfoque preventivo y proactivo, que ofrecen tecnologías como Endpoint Detection and Response (EDR) y Extended Detection and Response (XDR), es fundamental para mitigar los riesgos derivados de la creciente conectividad. Cada una responde a necesidades específicas: mientras EDR se centra en proteger los endpoints individuales, XDR extiende la protección también a la red. La implementación de una u otra solución dependerá de las necesidades particulares de cada empresa, asegurando así una estrategia de ciberseguridad adaptada y eficaz. 

Sin embargo, a pesar de la disponibilidad de tecnologías avanzadas, muchas empresas siguen sin aplicar medidas de seguridad adecuadas. Esto queda claro en el informe de Forrester, que revela que un 50% de las organizaciones considera insuficientes las medidas de protección en sus endpoints, lo que sugiere que no están preparadas para hacer frente a las amenazas actuales. Además, un preocupante 12% de las empresas solo actualiza su firmware cuando percibe una amenaza inminente, un enfoque reactivo que deja abiertas muchas vulnerabilidades por tiempo prolongado. Este panorama subraya la urgente necesidad de adoptar soluciones más robustas y preventivas como EDR o XDR.  

No obstante, implementar estas tecnologías no es suficiente por sí solo. Es imprescindible que vayan acompañadas de una estrategia sólida que priorice la visibilidad y control continuo sobre todos los dispositivos conectados, asegurando que los parches y actualizaciones se apliquen de manera regular y no solo cuando surge una crisis. 

Revisar y actualizar las políticas de seguridad en el endpoint de forma constante es esencial para que las empresas puedan adaptarse a la evolución del nuevo endpoint. Solo así se podrá hacer frente de manera efectiva a la expansión constante de la superficie de ataque y anticiparse a los riesgos antes de que se conviertan en problemas críticos.

Comparte esto: