CrowdStrike: blindaje de endpoints en época de auge ciberdelictivo

La seguridad en los dispositivos que se conectan a la red local son clave para evitar brechas por donde pueden entrar los ciberdelincuentes. CrowdStrike invita a descargar su eBook “5 capacidades clave para protegerse contra el riesgo en los endpoints” para maximizar la seguridad del negocio.

294

Cuando se habla de ciberseguridad no se trata solo de la protección de los equipos de las empresas. Muchos empleados utilizan dispositivos externos para conectarse a la red (endpoints), pero no siempre estos equipos están tan protegidos como deberían. Según el Informe Global de Amenazas realizado por la empresa CrowdStrike en 2023, el 71% de las amenazas actuales no pueden ser detectadas por la seguridad de endpoints tradicional no podrá detectarlas.

En ese sentido, CrowdStrike sostiene que es crucial tener un escudo que proteja los activos de las compañías, para que los cibercriminales no puedan encontrar un punto de acceso en ninguno de los equipos que se conectan a la red, como ser laptops, tablets, smartphones, dispositivos IoT, sistemas POS, switches, impresoras digitales y otros.

SEGÚN EL INFORME GLOBAL DE AMENAZAS – CROWDSTRIKE 2023, EL 71% DE LAS AMENAZAS ACTUALES ESTÁN LIBRES DE MALWARE Y LA SEGURIDAD DE ENDPOINTS TRADICIONAL NO PODRÁ DETECTARLAS.

Es por eso que lanzaron un eBook denominado “5 capacidades clave para protegerse contra el riesgo en los endpoints”, en donde se enumeran las capacidades clave para diseñar un enfoque moderno sobre la seguridad de endpoints, cómo protegerse contra las nuevas amenazas y entender cómo la cacería de amenazas, la inteligencia de amenazas cibernéticas y la gestión de vulnerabilidades pueden ayudar a maximizar la visibilidad y minimizar el riesgo.

Diseñar una estrategia de seguridad para endpoints es esencial porque cada endpoint remoto puede ser una puerta de entrada para un ataque, algo que se potenció luego de la pandemia debido al crecimiento del trabajo remoto.

Muchas veces no se trata tan solo de poner un sistema de protección y confiar en que proteja todo sin más. En ese sentido, la empresa CrowdStrike, especializada en protección de empresas, plantea una estrategia de varios puntos específicos para brindar un auténtico escudo proactivo ante las amenazas.

Ese primer paso la denominan “Cacería de amenazas proactiva”, que no es otra cosa que la búsqueda proactiva de amenazas cibernéticas que puedan estar en la red, sin detectar pero potencialmente peligrosas si se activan. Esta técnica arranca dando por hecho que una amenaza ya está instalada y latente en el sistema. Así, revisa en profundidad los datos de las empresas para encontrar archivos maliciosos que hayan podido escapar a los sistemas de seguridad de endpoint tradicionales.

Esos archivos pueden permanecer ocultos en la red por meses, y durante ese tiempo recolectan información, buscan material sensible u obtienen credenciales de acceso. Y muchas veces no pueden ser detectados por las empresas, porque carecen de técnicas de detección avanzadas para poder encontrarlos y removerlos.

En ese momento, se realiza una profunda investigación no solo sobre el origen de la amenaza, sino de cómo puede haber sorteado las distintas defensas que la empresa haya tenido activas hasta ese momento.

La fase de investigación continúa hasta realizar un completo mapa de cómo la amenaza afectó a todo el sistema.

La última etapa es la de la resolución: CrowdStrike comunica a los equipos de seguridad del área de sistemas la actividad realizada por la amenaza, para que sepan cómo responder al incidente y a posibles nuevas amenazas.

De esta manera, CrowdStrike apela a diseñar estrategias más efectivas ante las amenazas cada vez más sofisticadas para que las empresas no se queden sin poder hacer negocios ni siquiera un día o que, en el peor de los casos, puedan recuperarse rápido para volver a la actividad.

Más información
Descargar el eBook de CrowdStrike AQUÍ

Autor