No lo parece, pero hace ya 14 años del famoso ataque de Stunext, el primer caso en que un ciberataque conseguía tumbar una infraestructura crítica. Aquellas mil máquinas que se autodestruyeron por el malware que llegó dentro de un USB. Desde entonces las políticas respecto a la protección de este tipo de entornos se endurecieron y la circulación de almacenamiento USB y discos portátiles se redujo considerablemente.
Dentro de toda organización existe una infraestructura crítica: una instalación productiva, un área de desarrollo, una BBDD, etc… que periódicamente el software debe ser actualizado en modo offline o simplemente se debe incorporar nueva información. Y para ello se han ideado los llamados kioscos: unos elementos instalados en los accesos físicos a dichos entornos en los que se analizan esos dispositivos de almacenamiento USB y discos extraíbles.
Tipos de kioscos
En materia de kioscos para la protección de entornos aislados tenemos tres tipos:
- Un equipo con uno o varios AV sucesivos, que analizan el contenido del dispositivo removible. Es una opción económica, pero que si cuantificamos el factor tiempo pierde el adjetivo económico. Además, no garantiza la detección al 100% puesto que depende de la actualización de los AV que lo componen.
- Un hardware que además del escaneado del dispositivo removible incorpora otras habilidades, como por ejemplo la detección de “USB killer”. Pocos avances en materia de detección de malware, dependiendo del grado de actualización del AV, y si el laboratorio del AV ya tiene una vacuna para nuevos malware o cepas.
- Por último, también disponemos de un kiosco que incorpora software específico de análisis de dispositivos removibles. Lo ideal es que entre otras opciones este software incorpore el análisis del contenido del dispositivo mediante multiscanning de motores de antimalware. De este modo el análisis es agregado, consiguiendo unas tasas de detección que fácilmente llegan al 90% de virus nuevos y cepas de los ya conocidos.
En MICROMOUSE apostamos por el paso siguiente y es añadir a los múltiples motores antimalware, que ya proporcionan una alta cobertura, la tecnología CDR (Content, Disarm and Reconstruction). Una tecnología que elimina los ataques de día cero, descomponiendo el fichero, eliminando el código malicioso y volviéndolo a reconstruir a su formato.
7 funcionalidades y ventajas de los kioscos avanzados
Múltiples líneas de defensa
En el núcleo del kiosco se encuentra un conjunto de características de seguridad fundamentales diseñadas para fortalecer las defensas de la organización. Estos incluyen rigurosos mecanismos de aplicación de políticas, amplias capacidades de validación de tipos de archivos que cubren más de 11.000 tipos de archivos y la innovadora tecnología TrueCDR™. Al exigir el uso del kiosco, las organizaciones pueden mitigar significativamente su superficie de ataque, reforzada aún más por la aplicación de los principios de Zero Trust tanto en los análisis antivirus (AV) como en las operaciones de TrueCDR™.
Flexibilidad en el despliegue
Adapta a las preferencias y requisitos de seguridad fijados por la organización con una integración perfecta. Esta adaptabilidad garantiza que, independientemente de la arquitectura de red, el kiosco se pueda adaptar para proporcionar una protección óptima mientras se mantiene la eficiencia operativa.
Hardware y sistema operativo
Nuestra propuesta de kiosco está basado en Linux, un sencillo sistema que hace que sea más complicado que pueda ser atacado por los ciberdelincuentes, frente a un sistema basado en Windows. Se trata de un dispositivo de solo lectura, lo que significa que no se almacena nada en el kiosco en sí. Incluso si un pirata informático irrumpe, no podrá dañar el sistema. Un reinicio rápido restaurará el sistema a su configuración inicial.
Continuidad del negocio
TrueCDR™ permite la continuidad del negocio, asegurando que la información esperada se entregue oportunamente a su destinatario libre de malware. La acción de TrueCDR™ en ese sentido presenta dos ventajas: acelerar los procesos sin retener información necesaria para el destinatario (se suprimen las cuarentenas) y aliviar la carga de trabajo del Administrador de TI garantizando el dinamismo en el fluir de la información sin sacrificar la seguridad.
Velocidad en los procesos de seguridad
Hoy, la velocidad en los procesos es crucial, la inmediatez es casi un requisito básico para la actividad empresarial. El tiempo, junto al dato, son los valores más preciados. Nuestro kiosco destaca como la solución más rápida y completa del mercado. que puede precisar solo de segundos en sus procesos, dependiente del tipo, tamaño y complejidad del fichero.
Fácil y sencillo
Cualquier herramienta de seguridad, por muy segura que sea, es inútil si no se utiliza. El kiosco debe ser simple y fácil de usar, de lo contrario quien presentará una técnica evasiva compleja será tu propio usuario dentro de la organización. Se puede establecer una política que exija el uso del kiosco para el análisis de dispositivos removibles, pero si no es fácil de utilizar, eficiente y rápido los usuarios buscarán formas de evadirlo. Por ello, hacemos todo lo posible para minimizar la fricción con el usuario final mientras mantiene los estrictos requisitos de seguridad. Nuestra propuesta de kiosco tiene un interfaz fácil de usar, disponible también en castellano. Además, incorpora de manera predeterminada protocolos de seguridad, informes de cara a cumplimiento normativo, registros de auditoría y las notificaciones de flujo de trabajo por correo electrónico.
Porque esto va de personas
Ponemos el foco en la persona en sus distintos roles dentro de la organización. Nuestro objetivo es conciliar los intereses del área de ciberseguridad de la organización ya sea por seguridad, cumplimiento normativo, etc… con el área de negocio que es el principal cliente interno del área de TI. Facilitar la actividad profesional de cada área y por supuesto aportar una capa adicional en materia de ciberseguridad.
En resumen
La protección perimetral de entornos críticos y/o aislados mediante el análisis de los dispositivos removibles que acceden a esa infraestructura crítica de la organización es clave. Conciliar una protección robusta, que al mismo tiempo sea amigable con el usuario, es un reto.
En MICROMOUSE podemos responder a este reto, ¿hablamos de ciberseguridad?