Actualmente, tras un entorno de trabajo híbrido, el reto de los profesionales de seguridad de las compañías está en desarrollar una estrategia ya no sólo en el interior de las organizaciones, sino también desde el exterior.
De esta manera, la tarea es lograr la visibilidad de muchas cosas; desde el e-mail, las identidades y las aplicaciones, hasta las cargas de trabajo, entre otras. Mismas que deben observarse al mismo tiempo, convirtiéndose en una tarea imposible de realizar para los CIOs y lo que es aprovechado para los ciberdelincuentes, quienes aprovechan para cruzar modalidades.
¿Cómo se realiza un ciberataque?
Un ciberataque, la mayoría de las veces comienza con ingeniería social (campaña de phishing, un sitio fraudulento, a través de un e-mail con archivos adjuntos, etc.) obteniendo credenciales (usuario y contraseña de una persona) y con ello puede conectarse a la red.
Una vez realizado esto, realiza “Command & Control” operando desde afuera para comenzar a “desplazarse lateralmente” en la red tratando de comprometer más cuentas a través de servidores o dispositivos que no tienen instalada la última versión de un sistema operativo o que no han recibido parches de seguridad, por lo que hay vulnerabilidades.
Así, siguen obteniendo más y más cuentas hasta llegar a la cuenta de alguno de los administradores (cuentas privilegiadas), obteniendo datos importantes y exfiltrando información sensible.
De esta manera, compromete el dominio, detiene los servicios, elimina los respaldos y encripta todo para posteriormente ofrecer la llave maestra a cambio de dinero (rescate).
Resiliencia como única salvación
Ante este desafiante panorama, el especialista de ciberseguridad de Microsoft explicó que tecnologías como la Inteligencia Artificial y el aprendizaje automático juega un papel fundamental para una estrategia de ciberseguridad al complementarse con las personas.
En este sentido, el especialista detalló que la visión de Microsoft está basada en un enfoque moderno de seguridad Zero Trust (Confianza cero) el cual, opera bajo el mantra “Nunca confío, siempre verifico”.
Asimismo, el uso de la autenticación multifactorial (MFA), resulta fundamental al detener el 99.9% de los ataques basados en identidad, además de utilizar la biometría como acceso para eliminar los passwords.
5 pasos para lograrlo
De acuerdo con Microsoft, estos son los pasos para lograr resiliencia cibernética:
- Aceptar que la vulnerabilidad es inherente al trabajo híbrido y mejorar la resiliencia
Cuando el modelo híbrido reemplazó al modelo convencional de trabajo de tiempo completo en la oficina, las empresas de todos los tipos se trasladaron a la nube, lo que causó que a algunos líderes de seguridad les preocupara que su organización estuviera menos protegida.
Para mantenerse lo más protegido posible, es necesario contratar a expertos en la nube que trabajen en la seguridad de la nube para ayudar a las organizaciones a lograr resultados más seguros y productivos.
2.- Limitar qué tan lejos puedan llegar los atacantes de ransomware
El ransomware está escalando, al igual que las redes corporativas aumentan en el multiverso en la nube. En aproximadamente el 48 % de los ataques de ransomware, las víctimas informaron que los ataques causaron tiempo improductivo en las operaciones, exposición a datos confidenciales y daño a la reputación.
Para reducir los ataques, los líderes deben adoptar los principios de Zero Trust. Si se establece acceso de menor privilegio y se adoptan principios de confianza cero, los atacantes que infraccionen una red tienen menos posibilidades de navegar por la red y encontrar datos valiosos que bloquear
3.- Elevar la ciberseguridad a una función empresarial estratégica
El conocimiento es poder en el actual panorama de las amenazas de seguridad. Nueve de cada diez líderes de seguridad que se sienten vulnerables a los ataques perciben la seguridad como “un catalizador de negocios”. Este cambio hacia un modelo de resiliencia de seguridad se muestra en los datos de adopción de Zero Trust relacionados con la vulnerabilidad y con una sólida postura de seguridad.
Los líderes de seguridad deben evaluar su estrategia de confianza cero, ya que esta postura de seguridad resiliente transforma la seguridad de un servicio de protección en un catalizador de negocios estratégico.
4.- Reconocer que posiblemente ya cuentan con lo necesario para gestionar las crecientes amenazas
Las organizaciones de seguridad maduras son realistas respecto a las amenazas en los actuales ambientes digitales y optimistas sobre su capacidad para enfrentar los desafíos futuros. Por ejemplo, mientras que casi el 60 % de los líderes consideran las redes como una vulnerabilidad, el 40 % considera que este problema continuará durante dos años más.
Las inquietudes sobre todas las demás funciones son similares: menos del 26 % menciona el correo electrónico, las herramientas de colaboración y los usuarios finales como una inquietud; un 20 % menos considera preocupante la vulnerabilidad de la cadena de suministro, y entre el 10 % y 15 % piensa que los dispositivos y las aplicaciones en la nube serán una inquietud de seguridad importante dentro de dos años en relación con el presente.
Para lograrlo, los líderes necesitan garantizar que sus actuales inversiones en seguridad como detección y respuesta de terminales; gestión de correo electrónico, seguridad, identidad y acceso; intermediario de seguridad de acceso a la nube, y herramientas integradas de protección contra amenazas se configuren adecuadamente y se implementen por completo.
5.- Implementar funciones básicas de seguridad
Con personal y presupuestos extendidos, es más importante que nunca que los líderes manejen los riesgos y definan las prioridades correctas. Fortalecer su higiene cibernética para evitar las líneas de ataque más comunes, especialmente en sus crecientes huellas digitales, debe ser su principal prioridad.
Casi todos los ciberataques podrían detenerse si se habilitara la autenticación multifactorial (MFA), se aplicará el acceso de menor privilegio, se instalará antimalware y se protegieran los datos. Sin embargo, la adopción de una fuerte autentificación de identidad sigue siendo baja.
Al final, si las organizaciones desean prevenir los ataques de ransomware y adquirir resiliencia cibernética, deben limitar el alcance del daño y obligar a los atacantes a trabajar más duro para obtener acceso a los múltiples sistemas críticos de la empresa.