Sobre la evolución del Endpoint Security, el malware está ganando, «En algún momento alrededor de 1992, la cantidad de maldad en Internet comenzó a superar ampliamente la bondad».
La seguridad de los endpoints cambia constantemente con el panorama del malware, pero ha tenido muchos desafíos para mantenerse al día con las amenazas desconocidas. Aquí presentamos una descripción general rápida de cómo la protección de endpoints ha evolucionado del antivirus tradicional (AV) a la detección y respuesta de punto final (EDR) al antivirus de próxima generación (NGAV). Y ahora, a una nueva categoría prometedora llamada seguridad positiva centrada en el sistema operativo.
Contenidos de esta página
El paisaje de seguridad de Endpoint Security en constante evolución
Antivirus tradicional
La tecnología AV tradicional data de los años ochenta. Está ampliamente aceptado que AV no puede competir con malware desconocido ya que depende de firmas para la detección de malware.
Para compensar esta deficiencia, los proveedores siguen agregando más tecnologías a sus salas de AV. Como resultado, la saturación de agentes se está convirtiendo en un gran problema para los departamentos de TI y la productividad del usuario. Además, estas tecnologías adicionales, al igual que los AV tradicionales, tienden a funcionar como puertas que los atacantes pueden eventualmente evitar y obtener acceso gratuito a un sistema.
Detección y respuesta de punto final
Anton Chuvakin de Gartner acuñó por primera vez el término Detección y respuesta de amenazas en 2013 para referirse a «herramientas enfocadas principalmente en detectar e investigar actividades sospechosas (y rastros de tales) otros problemas en hosts / endpoints».
El término finalmente se transformó en Endpoint Detection y Respuesta (EDR). Algunos de los desafíos con esta categoría son que es probable que el daño ya esté hecho cuando EDR descubra que usted está infectado y que las organizaciones luchan por encontrar y pagar personal de seguridad para buscar amenazas.
Antivirus de próxima generación
A diferencia de AV tradicional, NGAV intenta detener amenazas sin tener conocimiento previo de ellas mediante el uso de técnicas como el aprendizaje automático y la inteligencia artificial. Los primeros usuarios comenzaron a usar NGAV en algún momento alrededor de 2014. Aunque esta categoría de seguridad de punto final ha mejorado significativamente la eficacia de detección no llega al 100% de detección por estas razones:
- Dado que está entrenado en muestras de malware conocidas. No siempre es efectivo contra malware verdaderamente nuevo.
- Su enfoque en el análisis de archivos estáticos lo deja ineficaz contra muchos ataques sin archivos. Esta es una gran brecha. Ya que el malware sin archivos representa aproximadamente el 52% de todos los ataques en 2017.2
- Los malos ahora están usando las mismas tecnologías de inteligencia artificial y aprendizaje automático que los buenos para superar las soluciones de NGAV.
Seguridad positiva centrada en el sistema operativo con Endpoint Security
La seguridad positiva centrada en el sistema operativo es una respuesta a las deficiencias del uso de firmas. Así como el comportamiento altamente impredecible del usuario para la detección de malware desconocido.
Al mapear el comportamiento legítimo del sistema operativo, OS-Centric Positive Security conoce todas las formas normativas que pueden conducir a daños, como eliminación de archivos, exfiltración de datos, cifrado, sabotaje y más.
Centrarse en estas acciones finitas «buenas» en lugar de tratar de localizar infinitas acciones «malas». También ayuda a frustrar los ataques antes de que se produzca el daño.
Fuente: cybersecurity-insiders
Recomendaciones similares:
- Malware de minería de criptomonedas se propaga a través de Facebook Messenger
- Alerta de phishing: la piratería informática recurre a nuevas tácticas en campañas de malware
- Cómo acabar el malware mshelper en el Mac sin que acabe con tu CPU
- Un ataque de malware a cadena de comida Chili’s comprometió información de algunos de sus clientes