En estos momentos, uno de los principales desafíos para las organizaciones es proporcionar acceso remoto escalable y seguro a empleados, contratistas, socios y cadenas de suministro. Contar con medidas de protección a la altura de las circunstancias es la única forma de poder seguir trabajando y salir reforzados, y solo los enfoques zero trust, basados en soluciones definidas por software, permiten alcanzar la escalabilidad necesaria para asegurar el teletrabajo.
Desde mediados de marzo, la mayor parte de la población española se encuentra confinada en casa para evitar los riesgos relacionados con el COVID-19. De la noche a la mañana, muchos profesionales han tenido que cambiar su puesto en la oficina por la mesa del salón y, en muchos casos, el PC del trabajo por el portátil personal.
Los ciberdelicuentes saben aprovechar cualquier situación en su propio beneficio y la que estamos viviendo es muy propicia para sus actos: miles de personas trabajando con equipos insuficientemente protegidos, el caos sobrevenido por una situación inesperada, extensas prácticas empresariales no probadas, profesionales que no están suficientemente preparados ante una vulnerabilidad…
Es importante que las empresas amplíen sus políticas de seguridad desde las simples reglas que aplicaban hasta ahora al pequeño grupo de trabajadores que podían realizar sus tareas de manera remota hacia una estrategia de “seguridad en casa” para, en la mayoría de los casos, el 100% de la plantilla.
Los consejos básicos que normalmente se ofrecen siguen siendo válidos: prestar atención a correos electrónicos sospechosos y a los enlaces sobre los que pinchamos, no utilizar wifi públicas o mantener actualizados tanto el sistema operativo como las aplicaciones que utilicemos. Pero ahora hay que ir más allá. En cualquier caso, los delincuentes siempre están tramando nuevas formas de acceder a los sistemas corporativos y personales.
Redes privadas virtuales
Es cierto que las VPN (virtual private networks) son una herramienta muy útil para los trabajadores a distancia, pero no en todas las situaciones, y esta que vivimos ahora es excepcional. Tal vez sea una buena opción confiar en una VPN a la hora de proteger el acceso a la red corporativa —desde casa— para un cierto número de trabajadores; pero, ahora, con la inmensa mayoría de los profesionales teletrabajando, con los sistemas críticos alojados en la nube y sin equipos correctamente formados en la oficina que puedan responder inmediatamente ante un incidente, una VPN puede convertirse en la llave que abra, aunque sea de forma no intencionada, la puerta a los malhechores.
Una VPN puede convertirse en la llave que abra, aunque sea de forma no intencionada, la puerta a los malhechores
Para empezar, muchas compañías confían en VPN cuyo origen desconocen; a veces, incluso se trata de servicios gratuitos o muy baratos que pueden convertirse en hostiles. Es importante recordar que cualquier servicio gratuito en Internet está monetizando por algún lado, probablemente con los datos que le confiamos.
Por otro lado, en este tipo de situaciones, las VPN lo que hacen es cifrar el tráfico que se desarrolla entre el PC que usamos en casa y algún punto de acceso en la red corporativa, pero no necesariamente con las aplicaciones que usamos. Además, en la situación actual, en muchos casos los proveedores de VPN se han visto sobrepasados, sin capacidad para resolver el importante incremento que se ha producido en sus cargas de trabajo.
Finalmente, muchos directivos están dando permisos de acceso y edición a sus equipos para facilitar los flujos de trabajo, lo que significa multitud de puertas abiertas y accesos no asegurados a la información corporativa. Además, si un ciberdelincuente compromete el acceso tradicional de una VPN podrá moverse dentro de la red privada sin problemas, poniendo gran parte de los datos de la organización en riesgo.
Escalabilidad, simplicidad y seguridad
Para conseguir mayores garantías en la seguridad de la infraestructura corporativa en una situación como la actual, se impone el modelo zero trust. Apoyado en soluciones de seguridad definidas por software, este enfoque permite alcanzar la escalabilidad requerida —sin costes adicionales por cada usuario, aplicación o servicio que se añada— a la vez que se simplifica y mejora la seguridad de la red incluso en entornos híbridos. Básicamente, es posible reducir la capacidad de ataque que facilitan las VPN tradicionales limitando el acceso a las aplicaciones necesarias en lugar de a toda la red. Asimismo, el enfoque zero trust aprovecha las infraestructuras existentes —ya que superpone una capa de software— y no precisa de equipos dedicados ni interrumpe el trabajo de la organización.
Es posible reducir la capacidad de ataque que facilitan las VPN tradicionales limitando el acceso a las aplicaciones necesarias en lugar de a toda la red
Además, en los enfoques de confianza nula se añaden funcionalidades de microsegmentación basadas en identidad de usuarios y dispositivos, lo que permite separar los sistemas, usuarios y datos de confianza de aquellos que son sospechosos, y aislarlos de forma dinámica mediante el uso de túneles IPsec con cifrado de grado AES-256 (hiperseguros) para proteger los datos en movimiento y de extremo a extremo. Todo ello sin que importe el lugar en el que se encuentre el usuario ni la conexión que utilice. Junto a esta capacidad, también se incorporan funcionalidades de ocultación cifrada y de cifrado de datos en movimiento, sin que sea neceario realizar modificaciones en la red o en las aplicaciones.
Aislamiento dinámico
Soluciones del tipo Unisys Always-on Access establecen, además, un perímetro definido por software que sirve como columna vertebral a la estrategia de seguridad zero trust, en la que todo el entorno técnico de la organización —incluyendo PC, servidores, la nube, dispositivos móviles, contenedores, dispositivos IoT o Kubernetes— cumple con el conjunto de políticas de seguridad establecidas.
Las capacidades de aislamiento dinámico permiten bloquear dispositivos y usuarios de forma rápida al primer signo de compromiso, así como reducir la superficie de ataque cifrando todas las comunicaciones entre activos protegidos y convirtiendo en invisibles los activos para usuarios no autorizados, incluso cuando se encuentran en la nube. En el caso, improbable, de que un atacante acceda a la infraestructura, se previene la extracción de datos para que la brecha suponga un incidente menor: el aislamiento dinámico permite eliminar de la red un dispositivo sospechoso de haber sido atacado por un malware (o 10 000, si es necesario) y volverlo a conectar en cuanto haya sido analizado y limpiado con tan solo un clic o de forma automática.
El aislamiento dinámico permite eliminar de la red un dispositivo sospechoso y volverlo a conectar en cuanto haya sido analizado y limpiado
Una estrategia de ciberseguridad basada en el enfoque zero trust y con tecnologías always-on es capaz de transformar la pesadilla de gestionar cinco millones de líneas de código (que puede suponer el conjunto de reglas de un firewall) en la experiencia de administrar mil comunidades de interés extremadamente sencillas de gestionar y, sobre todo, hiperseguras.