¿Por qué la seguridad en el endpoint y la MFA deben ir siempre de la mano?
El panorama actual de ciberataques ha obligado a las empresas a buscar nuevas formas de protección, por esta razón recurren cada vez más al uso de ciber seguros. Las cifras son preocupantes, cada día se llevan a cabo 148.104 ataques de malware, lo que se traduce en 6.172 ataques por hora. Las consecuencias de un ataque puede implicar destinar una gran parte de recursos para restaurar los sistemas informáticos y subsanar las sanciones y demandas que pueden llegar por parte de los afectados. Según datos de IBM, el coste medio por una brecha de datos para una organización es de 4.35 millones de dólares.
En este sentido, ante este incremento de amenazas, las compañías aseguradoras solicitan nuevos requisitos y garantías de madurez en ciberseguridad. Para optar a la contratación de una póliza, las empresas necesitan tener elementos básicos como la implementación de una solución Multi-Factor Authentication (MFA), copias de seguridad externas e internas comprobadas regularmente, un plan de respuesta a incidentes cibernéticos, entre otros. Además, dependiendo de su tamaño, deben probar que disponen de personal dedicado a su ciberseguridad o que trabajan con un proveedor externo que proporcione servicios de ciberseguridad, así como soluciones de seguridad endpoint que conformen un modelo Zero-Trust o Confianza Cero para garantizar la protección por capas de la infraestructura IT de las empresas frente a todo tipo de ataques.
¿Cuál es la importancia de estas soluciones?
Los inicios de sesión tradicionales con ID de usuario y contraseña pueden verse comprometidos fácilmente. Por lo general, las personas suelen reutilizar sus contraseñas o establecer algunas sencillas al asumir que sus cuentas nos son relevantes para los cibercriminales.
Por esta razón son cada vez más las compañías que exigen utilizar el MFA para utilizar sus productos y se recomienda a las empresas que implementen una solución de este tipo para impedir los ataques derivados de un robo de credenciales. El jefe de ciberseguridad nacional de los Estados Unidos citaba que el uso del MFA puede evitar hasta el 80-90% de los ciberataques.
Sin embargo, no todas las opciones de MFA ofrecen el mismo nivel de protección. Los ciberdelincuentes conocen y emplean tácticas sofisticadas para eludir algunas de las más utilizadas, como el uso de un código de un solo uso enviado por SMS. Entonces, ¿qué pasa si el atacante logra acceder a la red?
Si un atacante logra superar la barrera del MFA o, tal vez, obtener el acceso a un equipo de forma remota a través de herramientas legitimas de conexión remota como es el Protocolo de Escritorio Remoto (RDP), el ciberdelincuente intentará tomar el control del sistema para avanzar en su ataque. Una vez dentro, tratará de acceder a otros sistemas a través de movimientos laterales dentro de la red y así conseguir credenciales con privilegios que le permitan llegar hasta los datos sensibles de la empresa. Este tipo de técnicas son propias de ataques de malware, conocidos como ransomware, donde el hacker despliega se aprovecha de las debilidades de los sistemas y el uso de herramientas para dirigir su ataque con el objetivo de robar información, cifrar datos y posteriormente demandar un rescate. Existen datos preocupantes que revelan que cada día se detectan 338.000 nuevos malware y aplicaciones potencialmente no deseadas (PUA).
Para detener este tipo de ataques las empresas deben contar con una solución que sea capaz de ofrecer protección, detección y respuesta en el endpoint.
MFA + Endpoint Security: la combinación ganadora
La mejor forma de proteger la red de una empresa es utilizar soluciones complementarias de MFA y seguridad endpoint. La implementación de ambas tecnologías fortalece la seguridad de la siguiente manera:
- La MFA es la primera barrera para impedir el robo de credenciales. Sin embargo, el 86 % de las organizaciones la usa a través del correo electrónico o SMS que, aunque añade una capa de dificultad, puede ser eludida. Para evitarlo, es importante conseguir una solución avanzada que incorpore características como el ADN móvil para eliminar la posibilidad de que los atacantes accedan a la red mediante el uso de credenciales comprometidas.
- En caso de que el ciberdelincuente intente desplegar el malware dentro de la red utilizando otros vectores de ataque como el phishing, la explotación de vulnerabilidades o la ingeniería social, una solución de seguridad en el endpoint será necesaria para detener el ataque. De esta forma, la tecnología de WatchGuard EPDR, a través de su servicio de Zero-Trust Application, monitoriza de forma continua los endpoints y con ayuda de la inteligencia artificial clasifica todos los procesos y aplicaciones del sistema como malware o goodware, impidiendo su ejecución si no han sido verificados como confiables. Con esta tecnología, es posible garantizar la ejecución únicamente, de aquellos procesos que han sido clasificados como de confianza en los dispositivos. Además, en combinación con el servicio de Threat Hunting permite la detección de aquellos comportamientos anómalos o inusuales llevados a cabo por un atacante que trate de desplegar un malware utilizando tácticas avanzadas con herramientas legitimas para pasar desapercibido para perpetrar su ataque.
Conseguir una administración integral, simplificada, automatizada e inteligente de estas soluciones es posible con la Unified Security Platform de WatchGuard que está pensada para reemplazar el enfoque de seguridad en mosaico que, según datos de una encuesta de Pulse, el 95% de los MSPs considera que interviene en la productividad de sus equipos.
No cabe duda de por qué las compañías de seguros requieren el uso combinado de estas soluciones, es una apuesta ganadora que minimiza significativamente las posibilidades de las compañías de sufrir una brecha de datos con el impacto que ello supone.