Código fuente del gusano de Internet Morris (fuente: Computer History Museum)
La situación
La concienciación sobre la ciberseguridad tiene sus orígenes en los años 80 (durante la guerra fría) con el gusano Morris, el primer malware auténtico del mundo. En los años siguientes, a medida que las herramientas evolucionaban y los ordenadores se adoptaban en todo el mundo, los programas maliciosos automatizados pasaron a ser el centro de atención. Los Script-kiddies (hackers aficionados) empezaron a crecer en número y comenzó el auge de la industria antimalware. Desde entonces, los hackers han cambiado mucho, no sólo en número sino también en cuanto a sus objetivos.
En la última década, las ciberamenazas han crecido espectacularmente en volumen, complejidad y diversidad. Los grupos de hackers profesionales también están creciendo en número, especialmente a medida que aumenta el aislacionismo en todo el mundo. Recientemente, la atención se ha centrado en países como Rusia y la India, donde parecen originarse muchos ataques de gran repercusión. En realidad, los mayores grupos de hackers están descentralizados, con miembros repartidos por todo el mundo. Ya sea en busca de dinero para el rescate o para castigar lo que perciben como un comportamiento malvado (conocido como "hacktivismo"), estos ataques causan un gran daño monetario y social y deben ser tomados en serio. Los ataques también se han vuelto más difíciles de rastrear y, por lo tanto, más difíciles de prevenir, dando a los hackers de sombrero negro y a los hacktivistas la oportunidad de aprovecharse de corporaciones y gobiernos desprevenidos con pocas posibilidades de ser atrapados.
Los ciberataques modernos han conmocionado al mundo y nos han mostrado lo vulnerables que son nuestras instituciones y empresas. Sin embargo, hay algo que no ha cambiado a lo largo de los años: los usuarios finales siguen siendo el mayor objetivo de los hackers. En los últimos dos años, el ransomware, la ingeniería social y los keyloggers han cobrado protagonismo en el sector, convirtiendo a los endpoints (dispositivos de usuario final) en un pilar fundamental de la ciberseguridad corporativa.
El puesto de la gestión de los puntos finales en la ciberseguridad
No hace mucho tiempo, un antivirus actualizado y una aplicación básica de acceso remoto eran suficientes para constituir la gestión de puntos finales. Hoy en día, los dispositivos corporativos suelen ejecutar decenas de aplicaciones, certificados, plugins, agentes de seguridad y VPNs para poder funcionar. Gestionar esto es una tarea complicada. Una que los administradores de TI han trabajado incansablemente para automatizar en sus sistemas de gestión e integrar con el procedimiento operativo de su empresa.
Un sistema de gestión de puntos finales profesional tiene una multitud de dimensiones críticas para la ciberseguridad. Desde las actualizaciones y los agentes de seguridad hasta los procedimientos operativos, un sistema sólido de gestión de puntos finales tiene tres pilares estructurados: procedimientos operativos claros, políticas de gestión documentadas y automatizadas/con guión y una gestión estricta del acceso a los privilegios.
Procedimientos operativos ágiles y claros
La velocidad operativa es fundamental para una respuesta de ciberseguridad de los sistemas. Los procedimientos operativos deben estar perfectamente integrados en los procesos de su organización para evitar retrasos que podrían causar graves daños. Por ejemplo, la mayoría de las empresas tienen sistemas de aprobación para las nuevas compras (como el nuevo software). Todo el software que se compre tendrá que pasar por este proceso de aprobación, incluido el de ciberseguridad. Si este proceso no se racionaliza o al menos se diversifica, el sistema podría encontrarse con el problema de tener que esperar días para parchear una amenaza. Este retraso podría hacer que las amenazas se intensificaran y terminaran en una catástrofe.
Políticas de gestión documentadas y automatizadas/con guión
Los administradores de puntos finales modernos deben manejar docenas de agentes, programas y actualizaciones todos los días mientras que, además, tienen que informar a complejos sistemas corporativos. Esto hace que manejar bien su tiempo y enfoque sea aún más crítico. Entonces, ¿cómo podemos asegurarnos de que, incluso en los días más ajetreados, todos los puntos finales permanezcan reforzados y, por tanto, protegidos? Automatización. Los administradores de TI modernos deben confiar en la automatización para mantener las actualizaciones y los agentes de seguridad en su sitio pase lo que pase. Un sistema moderno debe automatizar las tareas críticas de cumplimiento y bloquear sin problemas los dispositivos que no cumplen la normativa. Mantener los dispositivos actualizados, ayudarles a evitar las amenazas en línea y asegurarse de que los usuarios especializados (como los desarrolladores) mantienen un perfil seguro son sólo algunas de estas funciones críticas.
Gestión de acceso con privilegios estrictos
Tanto si se utiliza Intune, Jamf o cualquier otra herramienta MDM, la gestión de accesos es la base de cualquier estrategia de ciberseguridad. Los administradores del sistema y sus políticas deben identificar claramente las funciones, los privilegios y los patrones de comportamiento de todos los ordenadores, dispositivos móviles, cuentas locales y del sistema y cualquier otra dimensión identificativa del sistema. Deben existir cuentas de cristal de ruptura y la máxima seguridad de autenticación (MFA, etc.) en cada paso, en combinación con el principio de mínimo privilegio.
Apple y el futuro de la gestión de puntos finales
A medida que evoluciona la gestión de puntos finales, cada vez más empresas buscan la simplicidad y la facilidad de gestión de los dispositivos. Apple ha demostrado una y otra vez su eficacia en este ámbito con dispositivos sencillos y fáciles de usar. En los últimos años, la popularidad del Mac ha crecido de forma constante en las empresas por tres razones principales:
Esbelto y estable
Con un sistema operativo ligero, un soporte sólido y flujos de trabajo fácilmente programables, la gestión de los dispositivos MacBook es una tarea mucho más sencilla que la de sus homólogos basados en Windows. MacOS tiene muy pocos servicios en ejecución en comparación con Windows. También tiene un soporte mucho más fuerte en comparación con la mayoría de los sistemas Linux, lo que lo convierte en una gran opción para las empresas.
Costes a largo plazo
Esta simplicidad y su mayor vida útil ayudan a superar la diferencia en los costes iniciales de hardware, lo que hace que los Mac sean más baratos con el tiempo.
Retención de empleados
En el mundo moderno, la retención de los empleados es un objetivo clave para todas las empresas. Gracias a su famoso diseño, su sencillo sistema operativo y su valor de marca, los dispositivos MacBook pueden desempeñar un papel fundamental a la hora de atraer el talento a una organización. Además, los programas de recompra de empleados pueden hacer esta propuesta aún más atractiva.
Si echamos un vistazo a los tres pilares de un sólido sistema de gestión de puntos finales (procedimientos operativos ajustados, políticas de gestión documentadas y automatizadas/con guión y una estricta gestión del acceso a los privilegios), empezamos a ver las crecientes ventajas de introducir el Mac en el entorno empresarial. Las organizaciones basadas en Windows también pueden reforzar la gestión de puntos finales utilizando los mismos principios; esto suele requerir una planificación más adaptada, pero sin duda puede lograrse junto con la introducción de la tecnología de Apple en la empresa.
Conclusión
La gestión de puntos finales se ha convertido en una dimensión crítica para todas las empresas y gobiernos del mundo. A medida que la tecnología cambia y las amenazas aumentan, hacer que nuestros procesos sean más ágiles y eficientes será fundamental para la seguridad de nuestros activos. Por ello, los dispositivos de Apple y su diseño sencillo y eficaz desempeñarán un papel fundamental en el futuro de la ciberseguridad.
Interval se enorgullece de ofrecer varios compromisos de gestión de puntos finales y ciberseguridad a valiosos clientes. Ofrecemos toda la gama de servicios de gestión de puntos finales, desde la consultoría, la arquitectura, el diseño, la implementación, la prevención y la recuperación de ciberataques. Si está interesado en saber más sobre lo que podemos hacer por usted y su empresa, póngase en contacto con nosotros. Como responsable de ciberseguridad de Interval, me gustaría agradecerle que haya leído este artículo y espero sus comentarios.
Fuentes
Codecademy Team: The Evolution of Cybersecurity, https://www.codecademy.com/article/evolution-of-cybersecurity
FBI News, The Morris Worm: 30 Years Since First Major Attack on the Internet,
コメント