La pandemia nos ha cambiado la cara a todos o, al menos, la manera en la que vemos el rostro a nuestros interlocutores. Ya no hay sonrisas ni gestos visibles porque los ocultamos tras una mascarilla que nos protege del maldito virus. La forma de proteger a una organización debería seguir un patrón similar. Al fin y al cabo, el virus que circula ahora es muy parecido a cualquiera de los ataques que puede sufrir nuestra empresa. De igual manera que las autoridades nos piden no relacionarnos con personas que no son de nuestra plena confianza, ¿por qué dejamos acceder a desconocidos a las infraestructuras corporativas?
Los enfoques zero trust, o de confianza nula, en los que llevamos trabajando años, se vuelven ahora mismo de más actualidad que nunca debido al incremento exponencial de ataques que hemos observado desde el inicio de la pandemia. Empresas que han trasladado a miles de trabajadores a su casa para continuar con sus tareas diarias, pero fuera de la red protegida; organizaciones que están sufriendo las restricciones de movilidad o aforo y que dejan de lado los aspectos de la seguridad para centrarse en los del negocio, que consideran más urgentes; trabajadores que aprovechan las ventajas del teletrabajo para conectarse desde lugares inseguros a las aplicaciones corporativas… y ciberdelincuentes frotándose las manos ante un mundo abierto de posibilidades para robar información, extorsionar o secuestrar organizaciones completas… que no se han puesto la “mascarilla” para protegerse.
Cambio de visión
¿Por qué después de llevar años invirtiendo en soluciones de ciberseguridad, de repente tantas empresas se han visto expuestas de forma tan desastrosa a ataques de intrusión, extracción de datos o de ransomware? Porque estaban confiando en soluciones del pasado para atajar problemas del pasado. Gastaban hasta el 80% de sus presupuestos en protegerse del exterior (VPN, cortafuegos…) y la COVID-19 nos ha hecho ver que se trataba de una visión muy equivocada.
De un día para otro, millones de trabajadores pasaron de estar conectados desde su puesto de trabajo en la oficina a confiar en la red de casa (algunos incluso a redes inseguras). Esto amplió la superficie de ataque, no solo por la escasa protección de las infraestructuras, sino porque la preocupación de la mayoría de las personas se centraba en su propia salud y en el bienestar de sus allegados, y no tanto en controlar la seguridad de sus dispositivos de trabajo.
La COVID-19 nos ha hecho ver que las estrategias tradicionales proponían una visión equivocada de la ciberseguridad
Mientras nos protegíamos de un virus, otros hacían su agosto. Según el FBI, durante el confinamiento se incrementó en un 400% el número de ciberataques: los de ransomware crecieron un 800%, los de phishing llegaron a 20 000 al día. ¿Qué supone todo eso? Historiales médicos expuestos, millones de euros en pérdidas por pagos de rescates para recuperar el control de las aplicaciones, miles de secretos empresariales robados, operaciones corporativas de alto riesgo detenidas.
Muy pocas empresas están preparadas para resolver una intrusión, pero la solución no es tan complicada: protegiendo el perímetro se puede detectar a un intruso en segundos, para aislarlo antes de que sea capaz de extraer datos, pasear por la red o secuestrar las aplicaciones corporativas. Si somos capaces de movernos rápido, podemos mitigar cualquier daño. Según un estudio de Ponemon, las empresas tardan en torno a 280 días en identificar y controlar una brecha. Eso significa que, de media, un intruso puede campar a sus anchas durante diez meses por la infraestructura de una empresa afectada, robando secretos de propiedad intelectual, extrayendo información y secuestrando los datos que quiera.
Enfoque zero trust
No existe una tecnología mágica que deje fuera a un intruso. Los responsables y directores de seguridad deben reorientar sus modelos hacia una estrategia zero trust, que cumpla con una serie de principios básicos.
- Hay que asumir que cualquier intento de acceso es “no válido” hasta que la identidad se confirma.
- Hay que crear microperímetros segmentados que oculten cada endpoint, restrinjan los accesos laterales a los datos y camuflen la información personal y transaccional en caso de acceso por parte de un delincuente. El cifrado end-to-end permite la protección del tráfico en movimiento sin importar qué infraestructura se utiliza.
- Es esencial crear perímetros de seguridad definidos por software, en lugar de un perímetro físico. Esto mejora la experiencia de usuario, pero restringe la superficie de ataque y reduce los privilegios de acceso.
Soluciones como Unisys Stealth aprovechan precisamente las tecnologías de microsegmentación, cifrado y aislamiento dinámico para contener amenazas y proteger entornos físicos, multicloud y cloud, ya sea pública, privada o híbrida. Además, incorporan herramientas de visualización y un mando de control que simplifica el despliegue y el análisis de cualquier incidente, de forma que se refuerza la estrategia de seguridad y se reduce la complejidad de los entornos tecnológicos actuales.
Otra característica importante es que acelera la instalación, configuración y despliegue gracias a las tecnologías de automatización basadas en inteligencia artificial y machine learning, trasladando miles de flujos de comunicación en la red a una serie de políticas de seguridad. El asistente de despliegue permite una implantación rápida con un marco de API robusto: una tarea se puede realizar de forma remota y en miles de endpoints a la vez en tan solo unos minutos.
El cuadro de mando permite conocer el estado de la red de forma rápida, limpia y simplificada
Para los CSO, la interfaz visual de Stealth facilita el uso de todas las funciones, el análisis rápido de las aplicaciones y la visualización de la red en tiempo real, con el objetivo de comprobar cualquier tráfico potencialmente dañino que deba ser aislado inmediatamente. El cuadro de mando permite conocer el estado de la red de forma rápida, limpia y simplificada, de manera que se puedan tomar decisiones informadas, cumplir con todos los requisitos legales y mejorar la seguridad global de la organización.
Reducir la superficie de ataque y asegurar la confidencialidad, la integridad y el acceso sin fisuras a los datos es lo que debe primar en una estrategia de ciberseguridad. Da igual el tamaño de la empresa o el tipo de industria. Muchas familias dependen de cómo se protegen los datos y la privacidad del cada vez más abultado conjunto de datos que poseen las organizaciones.
Es evidente que la situación que estamos viviendo nos ha ayudado a despertar y a modificar las estrategias de seguridad, trasladando el foco desde la prevención de la intrusión a la reducción de la superficie de ataque, con el objetivo de minimizar los riesgos asociados a la fuga, secuestro, modificación o no disponibilidad de datos, entre otros.