Repensar las estrategias de ciberseguridad para proteger a una fuerza laboral distribuida

Sergio Oropeza, Senior Manager Solution Engineering en VMware Iberia

Una mujer trabajando al lado de un ordenador portátil.
Una mujer habla por teléfono al lado de un ordenador portátil.

Ha llegado el momento de que los equipos de seguridad cambien de estrategia. Hemos alcanzado un punto de inflexión en la historia de la ciberseguridad, en el que los cambios externos han generado el mandato para el sector de pensar de otro modo y encontrar un enfoque radicalmente distinto. El entorno laboral remoto ha llegado para quedarse, de modo que debemos asimilar lo que hemos aprendido y elaborar una hoja de ruta que nos permita proteger activamente a una fuerza laboral distribuida. Es una oportunidad única, por lo que la pregunta fundamental para los encargados de elaborar las estrategias de ciberseguridad es: ¿dónde debemos poner el foco al trazar el rumbo para los años venideros?

Para responder esa pregunta, VMware ha entrevistado a más de 3.500 responsables de ciberseguridad, de los cuales más de 250 eran de España, con el fin de comprender el panorama de amenazas actual y el impacto que ha tenido el último año. Los resultados muestran un entorno de ciberseguridad en el que los agentes maliciosos campan a sus anchas y el volumen de los ataques, así como su nivel de sofisticación, se ha ampliado. Con sectores enteros volcados al teletrabajo, las violaciones de seguridad eran inevitables. A continuación, nos explayaremos sobre lo que hemos aprendido y lo que creemos que deben hacer los encargados de la seguridad de las organizaciones.

La visibilidad (aún) lo es todo: priorizar la supervisión de la red distribuida

Las fuerzas laborales geográficamente dispersas han dado origen a un problema de visibilidad. En tres cuartos de las organizaciones internacionales, el volumen de los ataques se ha incrementado. Para el 61,5% de los encuestados en España, ese incremento está relacionado con el teletrabajo. Sin embargo, la verdadera magnitud de los ataques es difícil de determinar, pues los encargados de la defensa no pueden ver los rincones en los que los dispositivos móviles personales y las redes domésticas se injertan en el ecosistema corporativo. Como si esto fuera poco, el riesgo de las aplicaciones y los productos y servicios de terceros ha incrementado la cantidad de puntos ciegos.

En consecuencia, los equipos de ciberseguridad deben poder tener supervisión contextual y una mejor visibilidad de los datos y las aplicaciones. El 63% de los profesionales consultados consideran que esto es importante. Una de las prioridades debe ser lograr una mayor visibilidad de todos los terminales y las cargas de trabajo en las redes de trabajo geográficamente dispersas, redefinidas y altamente distribuidas. Estas redes son distintas de las del pasado y se comportan de otro modo, por lo que es fundamental que los equipos se familiaricen con sus peculiaridades y vulnerabilidades. Se necesita una inteligencia de situación robusta para que los equipos puedan conocer el contexto de lo que observan y tener la seguridad de que los riesgos que encaran son los que verdaderamente importan.

Prepararse para los ataques de ransomware

Los ataques han visto un resurgimiento en el último año, y el ransomware más que ningún otro. Según las organizaciones consultadas en España, el 75% afirma que el volumen se ha incrementado en los últimos 12 meses, siendo una de las principales causas de violaciones de seguridad, y nuestra unidad de inteligencia de amenazas ha observado un crecimiento vertiginoso del 900% en los ataques durante el primer semestre de 2020. Además, muchos de los ataques se dan en varias etapas, por cuanto los atacantes buscan tener un acceso no detectado a las redes, extraer los datos y establecer vías de acceso indirecto antes de lanzar el ataque de ransomware.

Para abordar este problema que ha resurgido y evitar ser víctimas de ataques reiterados, las organizaciones necesitan un enfoque dual que combine protección avanzada contra el ransomware con herramientas robustas de reparación posterior al ataque para detectar la presencia ininterrumpida de los enemigos en el entorno. Esto implica comprometer recursos en la búsqueda de amenazas a la vez que se fortalece la protección de los canales de ataque más comunes, como el correo electrónico, que continúa siendo la principal vía de lanzamiento de los ataques de ransomware.

Cerrar la brecha en la tecnología y los procesos más antiguos

El cambio del teletrabajo ha dejado expuestas las debilidades de la tecnología y los procesos de seguridad, que son las que, en definitiva, dan lugar a las brechas. Las organizaciones que no contaban con un sistema de autenticación multifactor advirtieron que los trabajadores remotos no podían acceder a la red corporativa de manera segura, sin que ello comportara riesgos significativos.

Ahora que el teletrabajo se ha transformado en una modalidad permanente, los equipos de seguridad tienen la firme misión de exigir inversiones estratégicas para cerrar la brecha entre los entornos de seguridad existentes y lo que se necesita para proteger a una fuerza laboral geográficamente dispersa.

Repensar la seguridad y ofrecerla como servicio distribuido

De acuerdo con las organizaciones consultadas, la principal causa de las violaciones de seguridad son las aplicaciones de terceros, lo que subraya el riesgo de seguridad endémico del ecosistema corporativo ampliado.

El problema de la seguridad ha experimentado cambios fundamentales. Si bien esos cambios se vienen produciendo desde hace un tiempo ya, con el quiebre del perímetro corporativo como consecuencia de la demanda de movilidad y flexibilidad, se han acelerado debido a los acontecimientos del pasado año, que directamente han eclipsado esos cambios. Los días en que el departamento de TI se centraba en la protección de los escritorios de la empresa, utilizados por empleados que trabajaban en modo presencial y se conectaban a las aplicaciones corporativas, ejecutadas en servidores del centro de datos de la empresa, han quedado en el pasado. Hoy en día, los trabajadores remotos se conectan a aplicaciones ejecutadas en infraestructura perteneciente a la empresa o a terceros, y gestionada o controlada por la empresa o por otros.

Con tantas superficies nuevas y tantos tipos diferentes de entornos que proteger, los controles de las redes y los terminales deben tener un alto grado de flexibilidad y adaptabilidad. Esto significa para las organizaciones una seguridad que vaya tras los activos que hay que proteger. En la mayoría de los casos, eso se logra recurriendo a la nube.

Seguridad basada en la nube: palabras de advertencia

El cambio a una estrategia de seguridad basada en la nube es universal en sus esfuerzos por proteger los entornos que dan prioridad a la nube. Sin embargo, no está libre de dificultades. La nube no es la panacea de la seguridad, y deben implementarse controles, pues si los enemigos se propusieran lanzar un ataque a gran escala, la nube sería el lugar ideal para hacerlo. De hecho, los ataques con base en la nube han sido los más frecuentes en todo el mundo. Los enemigos están preparados para montarse en la transformación digital de las empresas y, con toda seguridad, en el transcurso del próximo año veremos ataques a la nube cada vez más sofisticados.

Los acontecimientos del último año han demostrado la importancia de la ciberseguridad para la resiliencia y la continuidad de las empresas en todo el mundo. Ahora que desempeña un papel más preponderante, el sector está en una buena posición para aprovechar esta oportunidad única de trascender la insularidad de los enfoques más antiguos y desplegar estrategias en las que la seguridad esté unificada, dependa del contexto y sea intrínseca.

Comentarios
Envíanos tus noticias
Si conoces o tienes alguna pista en relación con una noticia, no dudes en hacérnosla llegar a través de cualquiera de las siguientes vías. Si así lo desea, tu identidad permanecerá en el anonimato