Tres principales amenazas a la seguridad de endpoints en 2020

La demanda de una seguridad eficiente en los endpoints ha alcanzado nuevas alturas en estos tiempos sin precedentes. Las fuerzas de trabajo remotas, establecidas debido a la pandemia del COVID-19, necesitan las prácticas de seguridad adecuadas para mantener a salvo sus dispositivos y los datos asociados a ellos. La seguridad de los endpoints es un medio unificado de proteger las aplicaciones, los usuarios asociados a ellas y los datos.

Los endpoints se ven amenazados por diferentes tipos de amenazas, como el ransomware, el phishing, la DDoS y los ataques de tipo "man-in-the-middle"; sin embargo, según un reciente análisis de Cisco, las amenazas de malware sin archivos son las más comunes. A continuación, figuran las tres principales categorías de amenazas a la seguridad de los endpoints identificadas e informadas por Cisco:

  1. El malware suele almacenar su código malicioso en el disco duro para la ejecución satisfactoria de su tarea prevista; sin embargo, en una amenaza de malware sin archivos, el código se ejecuta desde la memoria del sistema después de ser infectado. Poweliks, Kovter, LemonDuck y Divergent son algunas de las amenazas de malware sin archivos más comunes que se encuentran circulando libremente.
  2. A las amenazas de malware sin archivos les siguen herramientas de doble uso que se emplean tanto para las rutinas de penetración como para las rutinas posteriores. Por ejemplo, las herramientas como PowerShell Empire, Metasploit, Cobalt Strike y Powersploit suelen utilizarse para pruebas de penetración; los agentes maliciosos utilizan las brechas legales presentes en estas herramientas.
  3. La tercera amenaza crítica a los endpoints son las herramientas de volcado de credenciales. Mimikatz, una herramienta de código abierto, estuvo robando credenciales de los sistemas. CISA también ha advertido a las organizaciones comerciales y del gobierno federal sobre los hackers que utilizan la herramienta de penetración Cobalt Strike para penetrar en las redes.

Las tres categorías de amenazas mencionadas anteriormente componen el 75 por ciento del total de las amenazas de seguridad de los endpoints, mientras que otras amenazas como el ransomware, los troyanos, los gusanos, los wipers y los rootkits constituyen el 25 por ciento restante.

Todas estas amenazas siguen unos pocos tipos básicos de modus operandi; podría ser evasión de la defensa, ejecución, robo de credenciales, acceso inicial, soporte de servidores de comando y control, y persistencia. Todos estos tipos de ataque implican procedimientos de ataque en varias etapas.

Las organizaciones necesitan comprender los posibles vectores de ataque y su proceso de evasión, ejecución y persistencia para anularlos antes de que dañen la red corporativa. Con las herramientas y procedimientos de seguridad informática adecuados, como la prevención avanzada de amenazas, la protección de los endpoints y las herramientas de seguridad de los endpoints, se pueden identificar y neutralizar amenazas como el malware sin archivos y las herramientas de volcado de credenciales en el momento oportuno.

Potencie la seguridad de su endpoint con ManageEngine

With solución de seguridad para endpoints de ManageEngine Endpoint Central, su red estará a salvo de las vulnerabilidades desconocidas de aplicaciones y sistemas operativos. Endpoint Central es una solución unificada de gestión de endpoints que también puede ayudarle con la gestión de vulnerabilidades, la gestión de la seguridad del navegador (manejo de add-ons, plug-ins y más), la gestión de la seguridad móvil, la seguridad de los dispositivos y el control de aplicaciones.

Endpoint Central es una solución integral para todas sus complejas necesidades de seguridad de endpoint. Es gratis para 50 endpoints y está disponible on-premises y en la nube.

  Zoho Corp. All rights reserved.