Por qué la “nube” es una aliada clave en la lucha contra los ciberataques

Con la pandemia, el teletrabajo se impuso como modalidad laboral y dejó al descubierto las distintas amenazas a las que pueden quedar expuestos los datos de las empresas y organizaciones. Qué herramientas existen para proteger ese capital

Compartir
Compartir articulo
(Shutterstock)
(Shutterstock)

La pandemia de COVID-19 obligó a realizar gran parte del trabajo de forma remota. Según la opinión de más de 1200 usuarios que participaron en una encuesta realizada por ESET Latinoamérica, compañía líder en detección proactiva de amenazas, el 42% aseguró que la empresa para la que trabaja no estaba preparada en cuanto a equipamiento y conocimiento de seguridad para hacer teletrabajo en el contexto actual.

Conscientes del cambio de escenario, los ciberdelincuentes -sobre todo los operadores de ransomware- han explorado las nuevas condiciones para aumentar sus ganancias.

Los datos que aporta la telemetría de ESET confirman el aumento del número de usuarios que sufrieron intentos de ataque de fuerza bruta. Además, entre octubre del 2019 y marzo de 2020, el Laboratorio de ESET midió la cantidad de archivos maliciosos que utilizaron el nombre o rutas de archivos similares a las empleadas por las herramientas de videoconferencia más populares: las muestras de malware utilizando el nombre Zoom incrementaron un 154%; las de nombre vinculadas a GoToMeeting, un 213% entre febrero y marzo; mientras que el incremento de muestras de malware que utilizaron el nombre de Microsoft Teams, fue 55% mayor en marzo respecto a febrero.

En este contexto, las empresas enfrentan desafíos paralelos: por un lado, la necesidad de herramientas de seguridad que puedan integrarse sin problemas en redes cada vez más complejas y diversas, así como en infraestructuras críticas. Por otro lado, la competencia de actores maliciosos que aumenta rápidamente.

Frente a los escenarios complejos de negocios y riesgos, las organizaciones requieren versatilidad: productos que se pueden configurar con rapidez y actuar con eficacia para satisfacer las necesidades actuales, utilizando para ello tecnologías cada vez más maduras

Por ejemplo, los sistemas cloud computing o computación en la nube permiten una rápida integración de herramientas y servicios de seguridad. Una aplicación de este tipo de sistemas en el ámbito de la ciberseguridad es la implementación de laboratorios de pruebas que permiten crear entornos para detectar y neutralizar ciberamenazas reales que, de otro modo, podrían terminar en brechas de seguridad con grandes pérdidas para las empresas.

Entre este conjunto de tecnologías, el sandboxing y big data también se convirtieron en elementos importantes en la lucha contra las amenazas informáticas.

Entre este conjunto de tecnologías, el sandboxing y big data también se convirtieron en elementos importantes en la lucha contra las amenazas informáticas (Shutterstock)
Entre este conjunto de tecnologías, el sandboxing y big data también se convirtieron en elementos importantes en la lucha contra las amenazas informáticas (Shutterstock)

Qué es sandbox o sandboxing

El término sandbox o sandboxing hace referencia a virtualizar sistemas y redes corporativas que sirven de anzuelo para todo tipo malware, con la ventaja de encontrarse en un entorno aislado y controlado. En estos entornos controlados se liberan y ejecutan archivos sospechosos para comprobar su actividad maliciosa o inofensiva, según sea el caso. Si se trata de un código malicioso, el entorno controlado del sandbox permite analizar su funcionamiento y comportamiento, así como las tácticas de ataque, lo que permite aprender de ellas sin la necesidad de afectar e infectar redes o sistemas críticos.

Después, las soluciones de seguridad utilizan técnicas de Machine Learning para adelantarse a los comportamientos maliciosos identificados y neutralizarlos, incluso antes de que el malware se active. Así, los sistemas de seguridad informática mejoran su efectividad, al tiempo que minimizan el riesgo de producir daños o pérdida de información por ataques informáticos.

Estos ejemplos muestran las posibilidades que brinda cloud computing para la protección de redes empresariales, lo que convierte a estas tecnologías en elementos claves para su integración en la estrategia de seguridad informática de las empresas.

En este sentido, desde hace tres décadas ESET ayuda a proteger el mundo digital de los usuarios, con importantes hitos desde su fundación. En 1995, la compañía revolucionó la protección antivirus, reemplazando la obsoleta revisión de malware basada en firmas, por una nueva técnica denominada “reconocimiento heurístico”.

Actualmente, ESET vuelve a transformar la protección antimalware con nuevas tecnologías, a través de las soluciones de seguridad ESET Dynamic Threat Defense, ESET Threat Intelligence, ESET Cloud Administrator y ESET Enterprise Inspector, que implementan sandboxing, big data y cloud computing para la protección de endpoints corporativos.

En la Argentina, ZMA IT Solutions, distribuidor oficial de ESET, ofrece estas soluciones y brinda servicios profesionales de alta calidad, especializándose en software de Gestión de la Infraestructura IT y Seguridad de la Información.

ESET Dynamic Threat Defense proporciona una capa de seguridad adicional a las soluciones de protección antimalware para endpoints de ESET, previniendo de amenazas zero-day -para las que todavía no existe un parche de seguridad-, mediante el envío de archivos sospechosos a un sandbox en la nube, donde se ejecutan para analizar su comportamiento y aprender a neutralizarlos mediante algoritmos de machine learning.

Qué es Big Data

Se trata de conjuntos de datos de gran volumen y complejos, de los cuales se analiza el comportamiento de los usuarios, extrayendo valor de los datos almacenados y formulando predicciones a través de los patrones observados. La manipulación de estos datos permite la creación de informes estadísticos y modelos predictivos.

Big data llega al terreno de la ciberseguridad en ESET de la mano de la solución de seguridad ESET Threat Intelligence, con el que se refuerza la protección de las redes empresariales, ya que permite adelantarse a riesgos, amenazas y posibles ataques, a través de medidas preventivas acordes con las necesidades y características de cada tipo de empresa.

El servicio de ESET para endpoints corporativos actúa como una biblioteca de malware en la nube, que procesa gran cantidad de información sobre ataques dirigidos, amenazas avanzadas persistentes (APT), actividad de botnets y ataques zero-day.

Con todos esos datos procesándose y actualizándose en tiempo real mediante técnicas de Big data, ESET Threat Intelligence permite estructurar la información proponiendo a cada empresa medidas específicas y personalizadas de defensa proactiva, para anticiparse a las amenazas y mejorar su capacidad de respuesta ante un ataque.

El servicio de ESET para endpoints corporativos actúa como una biblioteca de malware en la nube, que procesa gran cantidad de información sobre ataques dirigidos, amenazas avanzadas persistentes (APT), actividad de botnets y ataques zero-day (Shutterstock)
El servicio de ESET para endpoints corporativos actúa como una biblioteca de malware en la nube, que procesa gran cantidad de información sobre ataques dirigidos, amenazas avanzadas persistentes (APT), actividad de botnets y ataques zero-day (Shutterstock)

Además, para alcanzar el control de la seguridad en la empresa, ESET Cloud Administrator proporciona un completo panel de control centralizado, remoto y en la nube. Desde la consola de administración, los encargados de la seguridad en la empresa pueden realizar la gestión remota de los endpoints para ejecutar análisis de amenazas y configurar todos los equipos de la empresa desde una sola consola remota, lo cual supone un importante ahorro en inversión en hardware y en tiempo, eliminando la necesidad de inmovilización de los endpoints móviles por este motivo.

Además, el departamento de seguridad de TI de la empresa puede reducir su carga de trabajo al automatizar las tareas de instalación, actualización y configuración en servidores, endpoints o cualquier otro sistema con una solución de ESET instalada, sin necesidad de interactuar con el usuario, lo que reduce el tiempo que el personal debe dedicar a las tareas de mantenimiento.

Para completar la línea de máxima protección, ESET desarrolló la solución de seguridad ESET Enterprise Inspector, una herramienta sofisticada de detección y respuesta en los endpoints, que permite monitorear y evaluar la actividad sospechosa dentro de la red en tiempo real, para tomar medidas inmediatas cuando y donde sea necesario; su capacidad de respuesta permite inspeccionar de forma remota los equipos, sin interrumpir el flujo de trabajo del usuario. Esta herramienta complementa las soluciones antimalware, para aumentar la protección en los sistemas y redes corporativas.

En un contexto de grandes cambios, donde la ciberseguridad se convirtió en una prioridad aún mayor para las organizaciones, ZMA IT Solutions junto a su red de Value Partners, brindan los más completos servicios en relación a estas soluciones, incluyendo su instalación -y desinstalación de soluciones antiguas-, el soporte post-venta -siguiendo los lineamientos de ITIL-, y el monitoreo del estado de salud del sistema -System’s Health Check-.