Seguridad IT

Infraestructura TI más segura de la mano de ESET

Augusto Bainotti, Country Manager para Cono Sur de ESET, destacó lo que estuvieron presentando en SEGURINFO Argentina 2021: ‘Más allá de la oferta hiper completa que tenemos en ESET, que va desde el End Point al perímetro, pasando por soluciones on-premise y Cloud, en el evento estuvimos haciendo mucho foco en uno de nuestros últimos lanzamientos. Se trata de una integración que se hizo a partir del producto de Office 365, que no solo protege eso, sino también One Drive, y otros servicios de almacenamiento. Lo que hace es anexar una tecnología de sandboxing, que tiene la capacidad de captar en tiempo real las amenazas y aislar las, para que no afecte la infraestructura TI de los clientes’.

Sobre las últimas tendencias en ciberseguridad y qué tiene para aportar ESET, el ejecutivo comentó: ‘Durante el año pasado, la mayoría de las empresas debieron implementar el teletrabajo y se enfocaron en brindar soluciones a sus empleados para que puedan realizar sus tareas mediante herramientas en línea. En el 2021 ha quedado claro que el trabajo remoto llegó para quedarse. En este contexto, y con muchas organizaciones “volviendo a la normalidad” parece que el camino que propone el modelo de trabajo “híbrido” está siendo el más transitado’.

Continua: ‘El mayor desafío que se presenta en esta tendencia es que expande significativamente la superficie de ataque, lo que significa mayor riesgo. Primero, la migración a la nube y la adopción de software e infraestructura como servicio proporciona a los cibercriminales más oportunidades a las que apuntar en forma de cuentas y sistemas mal configurados, contraseñas débiles y vulnerabilidades. Por otro lado, los usuarios remotos ya no trabajarán únicamente desde sus casas, sino que podrán recurrir a bares y lugares públicos, por lo que se estarán conectando desde redes inseguras y llevando sus equipos de aquí para allá. Por último, muchas empresas han pasado de espacios de oficina propios a espacios compartidos de “coworking”, en los que ya no existe un perímetro de acceso físico controlado, sino que muchas personas pueden tener acceso al espacio de trabajo, a los dispositivos, la red y a los usuarios’.

CAT

Augusto agrega: ‘Durante el 2020 se habló mucho del tema de la infraestructura tecnológica necesaria para trabajar de forma remota y segura, ya que ha resultado complejo para muchas organizaciones y con la adopción de un modelo híbrido lo es aún más. La infraestructura crece y abarca no solo equipos propios sino también servicios en la nube, redes VPN y cada vez más aplicaciones para comunicarse y acceder a la información de forma remota. Cuando esta infraestructura presenta fallos de seguridad, se refleja en acciones maliciosas’.

Hablando puntualmente de la región Latinoamericana, Bainotti analizó: ‘Entre los exploits más detectados se destacan aquellos que explotan vulnerabilidades como la CVE-2012-0143 (con el 70% de las detecciones de exploits), CVE-2017-11882 y CVE-2017-0144 (correspondiente al exploit Double Pulsar). En los tres casos, estos fallos de seguridad permiten al atacante tomar control del sistema afectado. Sin embargo, lo que más llama la atención es que se trata de vulnerabilidades que son conocidas (desde 2017 e incluso 2012) y que cuentan con los parches de seguridad publicados hace años. Esto indica la falta de actualizaciones que ocurre en Latinoamérica. En muchos casos esto se debe al uso de software obsoleto, mala gestión o, peor aún, la utilización de software pirateado. Sea cual sea la razón, lamentablemente es una tendencia que vemos difícil que se revierta en el corto plazo’.

‘Por otro lado, el ransomware sigue siendo una de las mayores preocupaciones de las empresas de la región. Sin embargo, según datos de la telemetría de ESET, 2021 ha sido el año con menor cantidad de detecciones de ransomware en comparación con los seis años anteriores. ¿Es acaso esta una buena noticia? En realidad, si analizamos la cantidad de hashes (o muestras únicas de ransomware) detectadas año a año, vemos que estas vienen aumentando considerablemente. Esto demuestra cómo los cibercriminales cambiaron el enfoque de sus ataques y migraron de campañas masivas a operaciones dirigidas a objetivos puntuales’.

Finalizando la entrevista, el ejecutivo de ESET enumeró algunos de los requerimientos más comunes entre las empresas latinas: ‘Si revisamos qué herramientas han adoptado las empresas para el teletrabajo seguro, apenas el 30% utiliza soluciones que son básicas para la protección del acceso remoto, como la autenticación de dos pasos o una conexión VPN y sólo el 52% ha realizado capacitaciones de seguridad para los teletrabajadores’.

‘En este contexto, es indispensable que las organizaciones de la región mejoren la gestión de su seguridad. Por ejemplo, migrando hacia una gestión Zero Trust. Este modelo, a diferencia del enfoque centrado en la seguridad perimetral que se apoya en la premisa de confiar y verificar, Zero Trust parte de la idea de que, por defecto, las organizaciones nunca deberían confiar en ninguna entidad interna o externa que ingrese a su perímetro y por eso su nombre. Teniendo en cuenta que el trabajo híbrido aumentó la superficie de ataque, no se pueden colocar todos los recursos de seguridad en el perímetro y luego confiar en todo lo que hay dentro de él’.

Concluye Augusto: ‘El cambio hacia este tipo de gestión no requiere un gran esfuerzo. De hecho, es posible que ya esté utilizando muchas de las herramientas y técnicas necesarias para comenzar a implementar Zero Trust, como controles de accesos basados en el principio del menor privilegio, la gestión de activos y clasificación de la información, la segmentación de redes, entre otros. A estos controles basta con añadir una capa crucial: automatización y orquestación; y visibilidad y análisis. Estos integran todos los controles de defensa en profundidad necesarios para admitir Zero Trust’.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Botón volver arriba