Visibilidad de los activos digitales. En el actual entorno de seguridad en Europa, es crucial que las organizaciones sigan reforzando las defensas y aumentando la capacidad para hacer frente a un número creciente de vulnerabilidades. Se están haciendo algunos progresos, pero hay margen de mejora cuando se trata de proporcionar información en tiempo real que ayude a asignar los recursos adecuados y a tomar las mejores decisiones con respecto a sus estrategias de ciberseguridad.

Vesku Turtia

La visibilidad de los activos es uno de los mayores retos a los que hoy se enfrentan las organizaciones. Según una encuesta realizada por Armis entre más de cien profesionales de la seguridad en Europa, casi el 40 % corrobora esta afirmación. Además, una cuarta parte considera que la mala visibilidad de los activos es el mayor riesgo para sus organizaciones y más de la mitad, el 54 %, asegura que el comportamiento de los empleados es uno de los mayores riesgos para su empresa.

A partir de los datos de esta encuesta, las cinco principales prioridades en el ámbito de la ciberseguridad son la evaluación de riesgos, el cumplimiento de la normativa, la visibilidad de activos, la formación en materia de seguridad y la detección de riesgos e incidentes. Además, las organizaciones están empezando a modificar sus respuestas respecto a las preocupaciones en materia de ciberseguridad ya que un tercio de los encuestados reveló que sus empresas habían revisado o reforzado las políticas de seguridad.

Zero trust requiere verificación y monitoreo continuos de todos los dispositivos, usuarios y sistemas en una red

Sin embargo, siguen existiendo retos importantes: solo el 25 % de los encuestados ha realizado una evaluación de riesgos completa en los últimos seis meses. A tres meses de cerrar 2022, el panorama de la seguridad cibernética está cambiando rápidamente. El contexto actual, sumado a los peligros que representan los activos digitales no administrados y desprotegidos, pone de manifiesto la necesidad de una visibilidad completa de los activos digitales.

El teletrabajo reintroduce los desafíos en torno a fenómenos como el BYOD. Aunque la mayoría de los empleados ahora son conscientes de los peligros de amenazas como el phishing, los piratas informáticos todavía tienen abundantes oportunidades y pueden recurrir al aprendizaje automático y a otros recursos para crear mensajes convincentes con el objetivo de robar información y obtener acceso a bases de datos privadas.

Proteger la nueva era industrial

La conexión permanente no es exclusiva de las personas: los entornos de fabricación se encuentran ahora llenos de activos digitales conectados. Sin embargo, en lugar de tener un equipo de trabajo in situ para mantener las operaciones en funcionamiento, muchos fabricantes deciden confiar en operaciones remotas parciales a pesar de que la tecnología operativa (OT) y los sistemas de control industrial (ICS) generalmente no están diseñados para manejar amenazas cibernéticas externas.

Las organizaciones deben ser capaces de identificar, supervisar y proteger los activos digitales en la era de la Industria 4.0.

En el centro de esta nueva era industrial se encuentra la convergencia entre las TI y las OT, que prepara el camino para el Internet Industrial de las Cosas (IIoT). De esta forma, la tendencia indica que veremos ataques de ransomware y malware más focalizados, incluyendo una mayor convergencia de las tecnologías de la información y de las operaciones. Se utilizarán tácticas y técnicas de explotación mejoradas para dirigirse a las cadenas de suministro y luego descender a los dispositivos OT y edge, golpeando múltiples superficies de ataque a la vez.

Las organizaciones deben ser capaces de identificar, supervisar y proteger los activos digitales en la era de la Industria 4.0. Establecer una visión completa de los activos y de las posibles vulnerabilidades puede ayudar a evitar que el ransomware y el malware se propaguen, mediante la aplicación automática de políticas para aislar los sistemas infectados y permitir la segmentación de la red.

Visibilidad del 100 % de los dispositivos

La migración continua a la nube, el paso a dispositivos móviles y el BYOD, la convergencia de TI/OT/IoT y el fuerte aumento del trabajo a distancia debido a la pandemia han cambiado la forma de abordar la ciberseguridad. Una base necesaria para cualquier arquitectura zero trust (de confianza cero) en toda la empresa es una comprensión completa de los dispositivos, usuarios y sistemas que interactúan dentro de una organización. Para la mayoría de las empresas, crear y mantener un inventario completo a lo largo del tiempo requiere herramientas que puedan admitir el descubrimiento dinámico y la catalogación de activos.

El marco de seguridad de zero trust requiere verificación y monitoreo continuos de todos los dispositivos, usuarios y sistemas en una red. Seguir este marco de seguridad cibernética ayuda a las organizaciones a contener las infracciones y a reducir los riesgos, ya que el acceso a la red está segmentado y la verificación continua dificulta el movimiento lateral hacia recursos más críticos. Este es uno de los motivos por los que adoptar un enfoque de zero trust puede minimizar el impacto de un ciberataque.

El gran reto de la ciberseguridad

De hecho, el interés en la seguridad de zero trust se ha disparado en los últimos años. Forrester Research, creador de este concepto en 2010, ha publicado trabajos de investigación que enumeran ya más de cincuenta proveedores de seguridad diferentes, que ahora admiten la arquitectura zero trust.

Sin embargo, aunque la mayoría de las empresas ya han implementado esta arquitectura, queda algo importante por contemplar. El problema reside en que se ha prestado muy poca atención a los dispositivos no administrados y al IoT. Hablamos de un conjunto que actualmente supera en número al de los dispositivos administrados en entornos empresariales.

Los controles de seguridad zero trust estándar, que están comúnmente disponibles para dispositivos administrados, no funcionan bien para dispositivos no administrados, equipos IoT y aquellos que están fuera de la red, como pueden ser los periféricos Bluetooth. Es más, el enfoque de seguridad más común para estos dispositivos no administrados es permitir que ingresen en la red y luego ignorarlos. Esta es la antítesis del zero trust.

La importancia de elegir las herramientas adecuadas

Todos los desafíos anteriores se complican aún más si tenemos en cuenta la grave escasez actual de profesionales de ciberseguridad, lo que aumenta la dificultad del reto. Estamos ante un escenario que requiere que las organizaciones gasten su tiempo y recursos de manera inteligente y eficiente.

En este sentido, las plataformas de visibilidad y gestión de activos proporcionan capacidades esenciales para recopilar información de manera eficiente, así como para proteger tanto los activos digitales administrados como los no administrados. La visibilidad de los activos permite que las empresas tomen decisiones informadas, pero, para protegerse realmente contra las amenazas, deben además tener el contexto empresarial necesario para comprender cómo actuar.

Por otra parte, al igual que ocurre con muchos procesos de ciberseguridad, para aprovechar al máximo la gestión de activos y las plataformas de visibilidad, la C-suite no solo debe estar informada sino involucrada en el proceso.