La irrupción de nuevas tecnologías móviles en entornos cada vez más abiertos y distribuidos está planteando retos de seguridad antes desconocidos. En este contexto hay tres tendencias que son especialmente relevantes: BYOD, IoT y la denominada shadow IT. Este artículo resume las principales conclusiones de un informe realizado por Infoblox, así como los retos de gestión que esto plantea a las empresas.
Recientemente saltó a los medios de comunicación que el teléfono móvil de Jeff Bezos, CEO de Amazon, fue hackeado con un archivo malicioso oculto en un vídeo que le llegó a través de un mensaje de WhatsApp. A los que seguían pensando que la seguridad TIC era algo que consiste solo en proteger la red corporativa o los servidores, esta noticia les ha hecho darse cuenta de que, hoy día, el perímetro de la empresa va mucho más allá.
La irrupción de nuevas tendencias tecnológicas y el uso de aplicaciones como servicio ha generado nuevos retos de gestión y seguridad, tanto para la red como para los activos de TI de las organizaciones. Tres de las tendencias potencialmente peligrosas que han tenido un mayor auge en los últimos años son los dispositivos personales de los usuarios que se conectan a la red y no están controlados ni autorizados por el departamento de TI (BYOD), IoT y el denominado shadow IT, que describe el uso de aplicaciones no autorizadas ni controladas por TI.
Un sistema de nombres de dominio seguro puede convertirse en la primera línea de defensa
La amenaza potencial que representan BYOD e IoT se debe a la posibilidad de estos dispositivos —ya sea un smartphone o una cámara de videovigilancia— para conectarse a la red. Si no están debidamente controlados y no siguen las políticas de seguridad de la empresa, pueden convertirse en una puerta de entrada de ataques y malware. En cuanto al shadow IT, puede ser incluso más peligroso. Al instalar aplicaciones externas, o usarlas en modo cloud, se pone en peligro la red o los sistemas, pero también es posible vulnerar normativas de protección para la información crítica, ya que los datos corporativos o de clientes pueden compartirse o almacenarse en sitios no controlados.
Dispositivos en la sombra
Todos estos problemas surgen a raíz de la masiva irrupción dispositivos móviles en la red corporativa, que derivan en una serie de vulnerabilidades que pueden ser utilizadas para el robo de información, ataques DDoS, ransomware o la creación de ejércitos de botnets.
Según un informe realizado por Infoblox, el 80% de las empresas encuestadas tiene más de 1 000 dispositivos conectados a la red. Además, este porcentaje ha aumentado en cinco puntos con respecto a la edición anterior, lo que significa que la tendencia es ascendente. En España las cifras son similares, aunque ligeramente inferiores.
Que se trata de un fenómeno en crecimiento lo pone de manifiesto el que cada año los responsables de TI de las organizaciones detectan nuevas instancias de dispositivos personales o IoT no controlados por el departamento. De hecho, el 75% de los encuestados manifestaron haber detectado algún caso en los últimos doce meses.
Gestión de amenazas
Fruto de esta preocupación, la mayoría de las empresas están implementando políticas de seguridad para toda la organización. En términos globales, el 89% de los encuestados han manifestado contar con políticas de seguridad específicas para dispositivos BYOD/IoT personales que se conectan a la red, frente al 8% que manifiesta no tenerlas.
Cada año los responsables de TI detectan nuevas instancias de dispositivos personales o IoT no controlados por el departamento
Ya sea por negligencia o ignorancia, está claro que las organizaciones no pueden confiar en que los empleados sigan a rajatabla sus políticas de seguridad para dispositivos conectados, por lo que es necesario gestionar activamente estas amenazas. Hay tres frentes en los que se debería actuar de forma prioritaria:
- Restricciones de acceso. La primera medida consiste en limitar la posibilidad de acceder a aquellos sitios que puedan representar un peligro potencial mediante soluciones de control de acceso.
Es sabido, por ejemplo, que cada vez se utilizan más las redes sociales para distribuir malware, dado que son plataformas en las que el usuario, normalmente, baja la guardia. Por ejemplo, se puede implementar algún tipo de solución que permita no solo restringir el acceso a ciertos tipos de contenido (redes sociales, sites para adultos y otras categorías), sino también aplicar de forma sistemática y consistente políticas en toda la red, así como revisar actividades que incumplan las políticas de uso de la organización. - Mejorar la visibilidad de red. Es importante disponer de visibilidad total y unificada de todos los dispositivos en red, además de gestionar las políticas de forma centralizada teniendo en cuenta el contexto de red requerido para priorizar la acción. La gestión de IP de forma local (IPAM) puede permitir un control más eficaz de los dispositivos.
- Securizar DNS. La mayoría de las comunicaciones de Internet dependen del DNS, y su nivel de seguridad, en ocasiones, permite la aparición de vulnerabilidades que pueden explotarse para el robo de datos y la propagación de malware. Los sistemas de seguridad existentes, como los cortafuegos y los servidores proxy, rara vez se centran en DNS y las amenazas asociadas, dejando a las organizaciones a merced de ataques altamente agresivos y de rápida proliferación.
Un sistema de nombres de dominio seguro puede convertirse en la primera línea de defensa, ya que proporciona información esencial de contexto y visibilidad, para que los administradores de TI puedan ser alertados de cualquier anomalía de la red, conocer qué activos o dispositivos entran y salen de la red, y resolver así los problemas más rápidamente.
La integración de la información sobre amenazas en la gestión de DNS también permitirá monitorizar e impedir el acceso a NOD
La integración de la información sobre amenazas en la gestión de DNS también permitirá monitorizar e impedir el acceso a NOD (newly observed domains). Este tipo de dominios suelen aparecer antes de un ataque de phishing o de suplantación de identidad. De esa forma, al evitar el acceso a estos sitios las organizaciones pueden reducir el riesgo de que los empleados introduzcan accidentalmente malware a través de clics en enlaces no seguros desde sus dispositivos móviles conectados.
Conclusión
En suma, aunque la concienciación sobre los riesgos que generan los fenómenos BYOD o shadow IT ha ido en aumento, la complejidad de gestión de este tipo de amenazas también lo ha hecho. Los dispositivos IoT no protegidos o controlados son un objetivo evidente para los ciberdelincuentes y un riesgo enorme para las empresas, que ven crecer drásticamente su superficie vulnerable a ataques.
A medida que las empresas se hacen globales, con arquitecturas de red más distribuidas, la complejidad de la gestión todavía se incrementa un grado más. Una política de seguridad bien orquestada y consistente en toda la red es imprescindible, y es ahí donde los servicios de gestión de red y seguridad aportan todo su valor.