Logo de aviso informador Logo de circulo informador Logo de gente bien
Lunes, 11 de Noviembre 2019
Tecnología | Nuevas amenazas necesitan nuevas defensas

Tomando el escudo para proteger la informática móvil

¿Qué lecciones de seguridad podemos aprender del medievo? ¿Y cómo se deben aplicar a endpoints vulnerables?

Por: EL INFORMADOR

CIUDAD DE MÉXICO.- La tecnología ha avanzado mucho en los últimos 850 años, pero aún podemos aprender un par de cosas de nuestros ancestros medievales. Como la seguridad por ejemplo. Después de la conquista de Bretaña por parte de los normandos, los nuevos centros administrativos y las bases de poder del país se fortalecieron rápidamente contra ataques.

Las fortificaciones en las colinas de tierra y madera fueron remplazadas por castillos imponentes hechos de piedra, con múltiples capas de seguridad construidas. Éstas protegieron las nuevas operaciones centralizadas de comercio y de negocios contra robos y ataques externos, y controlaba el acceso de terceros – como las defensas de perímetro, los sistemas de protección de intrusiones y VPNs de la red típica de una compañía.

Y si figuras importantes dejaran la protección del castillo, vestirían una armadura y cargarían un escudo para defensa extra contra todo tipo de armas. ¿Pero los endpoint corporativos – laptops y teléfonos inteligentes – tienen el mismo nivel de protección?
Desafortunadamente, a diferencia de sus contrapartes medievales, los trabajadores móviles modernos no están tan bien preparados para los ataques cuando están fuera de la seguridad relativa del ‘castillo’ corporativo.

Fuera de las murallas

En una reciente encuesta mundial del personal TI senior dentro de las empresas, sólo 49% de los encuestados dijeron que tenían firewalls en sus laptops corporativas. Menos de la mitad tenían clientes VPN implementados para asegurar acceso remoto seguro, y sólo 56% tenía antispyware en las laptops. Sin embargo, 90% dijo que usaron software antivirus.

Esto significa que muchas laptops del negocio se quedan vulnerables a una gama de ataques cuando sus usuarios están fuera de la oficina: En muchos casos, apoyándose en la suerte para evitar un ataque en lugar de apoyarse en la protección. Así que ¿Con qué tipo de armadura y escudo deberían equipar los negocios a estas máquinas?

Aunque hay disponibles múltiples soluciones de seguridad endpoint, la naturaleza de las amenazas externas está evolucionando. Esto significa que los acercamientos tradicionales a la seguridad – tales como las soluciones antivirus implementadas en la mayoría de las máquinas – puede no defender contra los últimos tipos de amenazas web.

Nuevas amenazas necesitan nuevas defensas

Alrededor de los últimos cuatro años, los autores de malware han desarrollado nuevas técnicas las cuales pueden evadir detección de soluciones de antivirus y suites de seguridad tradicionales, infectando a usuarios que piensan que están protegidos. Estos nuevos ataques están enfocados en robar información personal o corporativa para ganancia financiera, e incluyen ataques de phising vía websites simulados, descargas de sitios infectados con malware, y keyloggers que colocan un riesgo de seguridad mayor.

Estas amenazas basadas en la Web también usan un nuevo vector para atacar. Tratan de ganar acceso a las máquinas de los usuarios vía la aplicación que los accesa – el navegador Web. Esto significa remplazar la ‘armadura’ de seguridad tradicional para laptops (Firewalls, antivirus, antispyware, etc.) con protección adicional específicamente para la aplicación de navegador Web.

Así como los nobles medievales cargarían un escudo para detener ataques antes de que golpeen el cuerpo, el navegador Web también necesita un escudo para absorber ataques, y proteger identidades y datos contra atentados de infiltración de alto perfil y de robo.

Un escudo virtual

¿Cómo debería funcionar este ‘escudo de navegador’? En efecto, es una cubierta protectora que rodea la aplicación misma del navegador. Cuando el usuario abre el navegador Web para conectarse con la Internet, el escudo abre una sesión virtual del navegador que se ubica entre el PC del usuario y la Internet. Este navegador virtual es una versión duplicada de la sesión real del usuario, con un sistema de archivos virtualizado, registro y sistema de llamadas, duplicados. Esto tiene el efecto de aislar el navegador del sistema operativo de la laptop de la Web – lo cual protege al PC mismo contra amenazas Web. Se hace transparentemente para el usuario, de manera que no forza a los usuarios a cambiar su comportamiento en línea y no hace lenta una sesión de navegación. También puede detectar si una llamada del sistema la inició el usuario o si fue una llamada automática – así las llamadas generadas por el usuario se pueden ejecutar como normales y las llamadas automáticas se dirigen a la sesión virtual.

El navegador en la burbuja

Este modo de navegador dual tiene varios beneficios clave. Segrega datos corporativos de la Internet, poniendo la sesión del navegador en una ‘burbuja’ segura de manera que los detalles ingresados en línea por el usuario no se puedan espiar por malware basado en la Web ni basado en el PC.

También se puede hacer para escanear automáticamente para detectar malware usando técnicas heurísticas y basadas en signature y alerta a los usuarios si se detecta un problema o si descubre que el sitio está infectado, mientras que ofrece la capacidad de accesar el sitio si lo permiten las políticas corporativas. Esto es porque el malware ataca al navegador duplicado virtual no el PC del usuario.

Además, a medida que se virtualiza la sesión, cualquier dato de la sesión del usuario se borra cuando el usuario cierra el navegador – así como cualquier malware descargado inadvertidamente durante el lapso en línea del usuario. Esto no deja rastro en línea del usuario y no deja malware en el PC del usuario, cortando drásticamente el riesgo de pérdida de datos o de una infección que pueda atacar la red corporativa desde la laptop remota de un usuario.

Así que mientras los negocios todavía tienen alguna manera de continuar antes de que verdaderamente puedan asegurar sus usuarios remotos y endpoints, existe ahora una técnica que puede proteger contra las últimas amenazas Web, que se puede integrar completamente con otras protecciones endpoint. Así como su escudo puede salvar la vida de un noble, la navegación virtual podría hacer lo mismo para su red. www.checkpoint.com

Temas

Lee También

Comentarios