CIBERSEGURIDAD

Seguridad cibernética en el nuevo salvaje oeste

Para millones, el trabajo solía ser un lugar al que uno iba Ahora es algo que haces. Desde el punto de vista de TI, no poder controlar la seguridad del entorno de trabajo remoto es una preocupación importante. El empleado ahora se sienta en casa en su computadora portátil, conectándose a servidores y aplicaciones comerciales a través de redes privadas virtuales, escritorio remoto o usando la nube. Todo esto está bajo el control del equipo de seguridad de TI.

Sin embargo, qué procesos se ejecutan en la computadora portátil, qué otros dispositivos están conectados a la red doméstica y la seguridad del Wi-Fi del empleado hace que el entorno se parezca un poco al salvaje oeste sin ley. Al mismo tiempo, los piratas informáticos han mejorado su juego, con un crecimiento masivo tanto en la cantidad como en la sofisticación de los ataques de phishing, malware y de compromiso de cuentas de usuario.

Imagínese un paisaje apocalíptico en el que la computadora portátil del empleado ahora está repleta de piratas informáticos que intentan robar cualquier dato guardado localmente, luego se aprovechan de las conexiones en vivo del usuario a los servidores comerciales, extraen más información y tal vez incluso implementan ransomware.

Desafío de seguridad de TI

Quizás un poco fantasioso, pero la seguridad cibernética debe lidiar con este escenario. Tenemos que asumir que el entorno de red remota es hostil y que el empleado es, deliberada o inconscientemente, una amenaza potencial. También es más probable que el personal que trabaja desde casa sin ser observado tenga menos escrúpulos a la hora de robar datos.

Muchas organizaciones confían en el cifrado completo del disco para proteger los datos, pero una vez que la computadora portátil del empleado está funcionando, la puerta se abre de par en par al malware y accede a cualquier archivo, completamente descifrado.

Zero Trust es solo vallar

Las soluciones de seguridad tradicionales se basaban en el concepto de un perímetro de red finito, pero ahora ese perímetro ha cambiado exponencialmente. Los usuarios y dispositivos de hoy están en todas partes y ya no podemos basar nuestra seguridad en la ubicación desde la que se origina una solicitud de acceso.

Como resultado, las organizaciones han comenzado a cambiar a un modelo de seguridad Zero Trust, que exige un enfoque de «nunca confiar, siempre verificar y hacer cumplir el mínimo privilegio» para acceder tanto desde el exterior como desde el interior de la red. Comienza con la idea de que el tráfico dentro del perímetro no debe ser más confiable que el que está fuera de él. El modelo exige que todas las solicitudes de acceso a la red se verifiquen y autentiquen según sea necesario y que se inspeccione y registre todo el tráfico.

El uso de un enfoque de Confianza Cero comienza con la clasificación de datos y el mapeo de procesos preguntando, «si este dispositivo estuviera comprometido, ¿a qué datos y recursos podría acceder y comprometer?» Este proceso luego se repite para cada usuario y dispositivo conectado a la red. Evidentemente, existen algunas limitaciones. Si restringe el acceso con demasiada fuerza o tarda demasiado en verificar la solicitud de acceso, crea cuellos de botella que pueden paralizar las redes. Además, existen otros problemas que afectan la confidencialidad, la integridad y la disponibilidad de los datos que Zero Trust no aborda, incluidos DDoS, errores humanos, consecuencias no deseadas de parches o problemas de red.

Si bien Zero Trust sigue siendo importante, ahora se ha hecho evidente que este enfoque ya no es adecuado por sí solo, y la idea fundamental para el ‘próximo futuro’ es impulsar la seguridad en lo más profundo de los datos.

Se trata de los datos

Un supuesto fundamental en el que se basa el enfoque tradicional de la seguridad es que puede mantener alejados a los atacantes. Esto simplemente no es cierto, por lo que debe haber otra forma de proteger los datos. La seguridad de TI debe repensar sus métodos tradicionales de protección de «castillo y foso» y priorizar un enfoque «centrado en los datos», donde la seguridad se integra en los datos mediante el cifrado de archivos. De esta manera, si se roban datos, permanecen protegidos y, por lo tanto, inútiles para el ladrón, incluso si los extrae un miembro del personal.

La mayoría de las soluciones de cifrado de datos utilizan una única clave de descifrado y luego se basan en la gestión de acceso para controlar la visibilidad de los datos. Si bien esto, en principio, cumple con los requisitos reglamentarios para cifrar datos, no hace nada para evitar el robo de datos a través de cuentas de usuario comprometidas o de personas internas malintencionadas.

El cifrado de archivos autenticado basado en la infraestructura de clave pública (PKI) significa que cada archivo solo se puede descifrar utilizando claves individuales en poder de los usuarios autorizados. De esta forma, los ladrones de información no pueden descifrar los datos. PKI también permite compartir archivos de forma simple y natural entre grupos de usuarios, redes y en la nube.

Las técnicas modernas de cifrado de archivos basadas en PKI están diseñadas para funcionar sin problemas, de modo que ni la aplicación ni el usuario legítimo conozcan la actividad de las funciones de seguridad. Este enfoque centrado en los datos es la única forma de garantizar que los datos sean 100% seguros en uso, en tránsito y mientras se almacenan, y sin importar dónde se copien.

Aprendiendo las lecciones

El rápido despliegue del trabajo desde casa fue bien y las redes domésticas y remotas se han mantenido, los empleadores han logrado apoyar al personal en este movimiento y las conferencias web se han convertido en algo natural.

Sin embargo, las actitudes laxas institucionales hacia la protección de datos, las supuestas payasadas rusas y los problemas de Twitter ilustran que los datos siguen siendo vulnerables. Agregue el entorno inseguro y descontrolado de la red doméstica y tendrá una receta para el robo de datos tanto por parte de ciberdelincuentes como de empleados deshonestos. Si bien tecnologías como la gestión de identidades y Zero Trust siguen siendo importantes, el enfoque de la seguridad debe centrarse en los datos. Si la seguridad está integrada directamente en los datos, entonces ya no importará cuándo se robe la información; en última instancia, será inútil para el ladrón.

Contribuido por Nigel Thorpe, director técnico, SecureAge

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar