Noticias
La ciberseguridad sin límites
La revolución que ha supuesto una pandemia a nivel mundial por el Covid-19 no ha sido solo de carácter humano, ha supuesto una revolución en tantos factores transversales a nuestra vida que nada volverá a ser igual. Un ejemplo es el teletrabajo que realmente creo que ha llegado para quedarse. Como consecuencia, otro gran cambio, como ya se está anunciando desde hace unas semanas: “El perímetro ha muerto”.
Me gusta mucho investigar en análisis forense industrial y es la parte de OT la que me enseñó que no existía un perímetro como tal, viniendo de un mundo de TI (tecnología de la información) puro esto me sorprendió y me ayudó a ver con más perspectiva. Ahora estamos presenciando que también en la parte de TI nos estamos enfrentando al mismo problema.
Estamos siendo testigos de que los métodos y técnicas de seguridad que han sido efectivos en el pasado ya no son útiles. Esto significa que las inversiones económicas que se han realizado en algunas herramientas y tecnologías ahora aportan protección, si, pero incompleta.
Lo que ha sucedido en estos meses de confinamiento es que la superficie de ataque ha aumentado exponencialmente en una empresa.
El IoT (Internet de las cosas) y el cloud ya han supuesto una revolución a nivel de ciberseguridad, y ahora, con un presente de teletrabajadores en empresas que además, no tienen políticas de uso de medios y de gestión de BYOD implantadas, este presente supone un campo inmenso de riesgos. Normalmente pensamos en los ciberatacantes externos y cómo pueden afectarnos pero se nos olvidan fácilmente los insiders que también tendrán más facilidad para ejecutar acciones ilegítimas. Se debe utilizar la filosofía de confianza zero, esto se debe a que las empresas generalmente confían en las redes internas y desconfían de las redes externas. Ahora, con la nueva realidad de “NO PERIMETRO” todas las redes representan un riesgo. Cuando se habla de confianza zero hablamos de seguridad desde el punto de vista de que cualquiera o cualquier cosa podría ser una amenaza. Se deberán diseñar sistemas basados en el valor de los datos y su máxima protección. Por ejemplo, registrar y analizar todo el tráfico del sistema además de administrar mucho más y mejor los accesos.
Tanto el cloud como las herramientas de compartición y comunicación grupales han introducido un nivel de necesidad de innovación y disrupción que habría sido inimaginable hace solo unos meses. La gran desventaja detrás de toda la conectividad es que han aumentado exponencialmente los riesgos de pérdida de datos, y esto como mínimo. Ahora las empresas deben cambiar su enfoque y rediseñar su estrategia de seguridad.
Ya no son útiles los sistemas de detección basados en firmas o en IoCs y tampoco la seguridad multicapa o defensa en profundidad. Solo los sistemas de securización basados en TTPs (técnicas, tácticas y procedimientos) pueden dar unos resultados más certeros y realistas.
La situación actual de los nuevos tipos de ransomware que publican datos o de otro tipo de ataques más sofisticados junto con el entorno conectado actual, están obligando a las organizaciones a repensar todo, desde la configuración de la red hasta los métodos utilizados para detectar ataques y evitar fugas.
Dado todo eso, adaptarse a un mundo donde no hay perímetros es primordial. A partir de ahora debemos poner los esfuerzos en un enfoque centrado en los datos, no en los sistemas: herramientas para detectar el descubrimiento de secretos, correcta clasificación y métodos adecuados para almacenarlos y protegerlos. Se debe hacer hincapié en mejorar la autenticación (utilizar autenticación multifactorial), adaptar las arquitecturas de red y utilizar capas de cifrado.
Y por último, por supuesto, promover activamente la formación a los empleados, pieza base de una empresa y que necesitan conocer en profundidad la realidad de la ciberseguridad y las consecuencias negativas de las malas costumbres como usuarios.
Pilar Vila Avendaño, miembro del Grupo para la Seguridad y la Defensa del CCII