
Con el paso de los años, algunas empresas han fortalecido su seguridad en la nube y en los servidores de los centros de proceso de datos, mientras confiaban la robustez de la barrera perimetral a poco más que un simple antivirus. Sin embargo, los ordenadores portátiles son una de las principales puertas de entrada para los hackers malintencionados. Proteger estos dispositivos es una auténtica prioridad.
La sofisticación que están teniendo los ataques de los ciberdelincuentes hace que, en cierto modo, cunda cierto pesimismo entre los responsables de tecnología de todo tipo de organizaciones, hasta el punto de que más de la mitad de ellos (60%) considera que está perdiendo la batalla de la ciberseguridad. Entre sus principales preocupaciones, por representar las mayores brechas de seguridad potenciales, destacan lo avanzado de los ataques y al usuario final. En este sentido, un 68% considera que las herramientas de seguridad en el punto final (dispositivos de acceso) no son lo suficientemente efectivas.
Basta recordar el caso, este mismo año, de más de un millón de ordenadores portátiles infectados con malware aprovechando el servicio de actualización de software. Ante ataques de este tipo, o incluso de otro todavía más sofisticados capaces de atacar la BIOS, no puede hacer nada un simple antivirus.
Las brechas de seguridad representan un negocio muy lucrativo para los ciberdelincuentes. Según cifran algunos informes, el negocio está reportando al año unas ganancias de más de 3.000 millones de dólares. De hecho, estos delitos se han multiplicado 300 veces en el caso de las redes sociales.
Las brechas de seguridad representan un negocio muy lucrativo
El resultado es que una de cada cinco empresas está siendo víctima de malware distribuido a través de redes sociales como Twitter o Facebook. Los ciberdelincuentes se ganan la confianza de los empleados en estos espacios, derivando después hacia prácticas de phishing vía correo electrónico.
Seguridad desde la base
Teniendo en cuenta este escenario, es preciso recurrir a tecnologías más avanzadas que, afortunadamente, ya están disponibles. Haciendo un repaso por las diferentes propuestas que hay en el mercado nos hemos topado con una propuesta muy interesante, plasmada en el equipo HP EliteBook x360. Este fabricante lleva ya tiempo poniendo el foco en la seguridad de los dispositivos y en este modelo en particular incorpora toda una serie de tecnologías —integradas de base en el equipo— que responden a los sucesivos retos de seguridad que han venido apareciendo en el mercado.
A través de la navegación aislada se puede evitar la propagación del malware
Una de ellas es HP Sure Click. Esta protección permite, por ejemplo, que el ordenador pueda crear una sesión de navegación aislada, evitando así la propagación del malware de una pestaña infectada a otra. Lo mismo sucede con el resto de aplicaciones: cada una dispone de su propio contenedor virtual. De esta forma, en caso de incluir código malicioso es imposible que éste se extienda al resto de la máquina o a terceros vía Internet, eliminándose tan pronto como dejamos de utilizar esa aplicación. Tecnologías de este tipo son especialmente útiles para evitar malware embebido en documentos del paquete ofimático Microsoft (Word, Excel, PowerPoint) o documentos PDF, todos ellos muy empleados por los hackers.
Doble protección
Contar con la protección de un antivirus es importante, pero nunca es suficiente. La sofisticación de los hackers es tal que son capaces de desarrollar código malicioso con el que derribar nuestras barreras, esto es, desactivar el software antivirus para después campar a sus anchas por el sistema operativo.
El año pasado, el malware AVCrypt hizo de las suyas poniendo en práctica este método, secuestrando literalmente después a la máquina. Es lo que se conoce como ransomware, cuyo negocio delictivo supera ya los 6.000 millones de dólares.
La complejidad de AVCrypt sorprendió a los expertos en seguridad porque, además de desinstalar software que podría detectarlo (como los antivirus), también deshabilitaba en los equipos con Windows su servicio de actualización, de manera que la recuperación del sistema resultaba mucho más complicada. Cometidas estas tropelías, procedía a cifrar información y después solicitar rescate para su liberación.
Es recomendable monitorizar el software esencial de seguridad para alertar de cualquier cambio
Para evitar este tipo de ataques resulta muy recomendable disponer de funcionalidades como la que propone HP Sure Run, que monitoriza constantemente el software esencial de seguridad, alertando de cualquier cambio, incluso volviendo a arrancarlo en caso de que sea detenido.
El botín de la BIOS
De todos los ataques que se realizan a un ordenador, el dirigido a la BIOS es uno de los más ambiciosos. Su conquista no sólo garantiza un nivel de operaciones que incluso trasciende al sistema operativo, sino que puede pasar desapercibido al software de seguridad y, además, extenderse en el tiempo, pues ni siquiera un borrado del disco duro sería capaz de eliminarlo. Ya han sido documentados casos de este tipo, como cuando el año pasado el malware LoJax se hacía con el botín de la BIOS hasta tal punto que, incluso una vez limpio, bastaba reiniciar el portátil para volver a infectarse.
Aunque este nivel de ciberataque es sin duda uno de los más complejos, tecnologías como la de HP Sure Start, incluida en HP EliteBook x360, es capaz de garantizar un blindaje reforzado ante estos ataques. La clave para combatir estas amenazas es tener como referencia una BIOS única, de manera que si ésta es alterada, el ordenador ni siquiera es capaz de arrancar el sistema.
Para garantizar un blindaje reforzado resulta clave tener como referencia una BIOS única
En este sentido, HP Sure Start monitoriza la BIOS y es capaz de detectar cualquier modificación que haya sufrido, con la ventaja añadida de que, en caso de ataque, puede poner en marcha la autorreparación automática a partir de una copia de respaldo protegida.
¿Y si todo falla?
En cuestión de seguridad, y dado que ésta nunca es posible garantizarla al 100%, resulta primordial disponer de un plan B. Sin embargo, no siempre resulta sencillo restaurar un equipo. Es cierto que, en los casos más dramáticos en los que es necesario recurrir al borrado del disco duro, se puede reinstalar el sistema operativo y recuperar la información, si se hicieron las correspondientes copias de respaldo. Pero ¿qué hay del resto de aplicaciones?
La situación puede complicarse aún más en el caso de la fuerza de ventas que, en ocasiones, pasa varios días de viaje, alejados de la oficina en la que el departamento de TI podría volver a instalar la imagen de software. La pérdida de tiempo y productividad en estas situaciones impacta directamente en el negocio, especialmente cuando se trata de una pyme.
Sin embargo, ya es posible restaurar la imagen de software de manera remota, es decir, con el único requisito de disponer de una conexión de internet cableada, pues al no disponer de software, no puede conectarse a redes wireless. Funcionalidades como HP Sure Recover, incluida en el HP EliteBook x360 junto a otras prestaciones (HP Sure View, HP Multi-Factor Authenticate…), posibilita que el portátil esté a pleno rendimiento de una manera tan sencilla que ni siquiera es necesario recurrir a los técnicos del área TI.
Es posible recuperar automáticamente el sistema, aun cuando el disco duro se encuentre en blanco
Esta tecnología puede hacer frente a esas situaciones, incluso a aquellas en las que nos hemos visto abocados al borrado completo de un disco duro, recuperando automáticamente el sistema aun cuando el disco duro se encuentre en blanco, sin ningún sistema operativo. Es la situación que uno nunca quiere vivir pero que ahora, si llega, tan sólo será un mal recuerdo.