¿Porque los enfoques tradicionales de Ciberseguridad ya no son suficientes?

Se comenta ampliamente en el mundo tecnológico y en el ámbito de la Ciberseguridad del efecto que ha tenido la implementación abrupta y masiva del teletrabajo o “home office” en la transformación digital. Y si bien, creo que hemos avanzado mucho en este aspecto en solamente algunos meses de cuarentena forzada, la realidad es que aun, incluso post pandemia Covid-19, no es un concepto que este del todo claro o al menos bien plasmado. Cuando escuchamos sobre el concepto de Transformación Digital pensamos inmediatamente en la innovación y en la posibilidad de generar valor hacia nuestra organización. Sin embargo, en esta ecuación, la Ciberseguridad es un factor clave y pilar de la estrategia de transformación, si lo que se quiere es sobrevivir en este agitado y cambiante medioambiente. Un incidente causado por el ataque de un virus informático, por un malware , un ransomware, de un grupo “Hacktivista”, un grupo organizado de cibercriminales, un Insider, la eventual negligencia o falta de control de un proveedor o incluso una amenaza persistente avanzada (APT) asociado a algún país con capacidades de Ciberguerra, (puede sonar casi de Hollywood, pero no puede ser más real al día de hoy) puede parar la actividad de una empresa durante varios días, semanas, inclusive causar tal nivel de daño, que haga inviable la continuidad operacional y financiera de la misma. En este adverso escenario, Los enfoques tradicionales orientados al cumplimiento están obsoletos y son claramente insuficientes ante un nuevo panorama donde dominan los ataques dirigidos que amenazan constantemente a las organizaciones.

En este sentido por un momento lo invito a imaginar el concepto de seguridad perimetral como un castillo feudal de la edad media. Estos castillos eran principalmente construcciones defensivas, la cual servía a los señores feudales, para mantener el control de sus posesiones en caso de una amenaza. El castillo es un edificio que cumple dos funciones principalmente: fortificación y residencia. Era el hogar de un señor que tenía la obligación de proveer hombres que pelearan para el rey. El castillo era una “base de operaciones” y una fortaleza, donde también otras personas podían refugiarse en tiempos de guerra.

La computación en la nube, la movilidad sostenida, la Inteligencia Artificial, el Internet de las cosas (IoT) y las nuevas redes de datos 5G, están cambiando drásticamente la manera de como visualizamos nuestro que hacer en la vida cotidiana, el trabajo y la manera de hacer negocios. Estas tecnologías, han introducido un nivel de innovación e irrupción que habría sido inimaginable hace solo algunos años atrás, “El perímetro ha desaparecido”. Ya no se trata de proteger las murallas del castillo, se trata de proteger los datos, que a todo esto, tampoco ya están dentro de él.

Con el tiempo, tanto las redes empresariales como las gubernamentales han visto como el perímetro de la red (Nuestro castillo) ha ido perdiendo sistemáticamente su razón de existir. Las paredes del castillo, el foso con pirañas, cocodrilos y el puente han sido invadidos. El mensaje es evidente: el uso de defensas perimetrales como punto clave de nuestra estrategia de Ciberseguridad ya no sirve más.

Entonces, ¿Cómo puede una organización adaptar su postura de Ciberseguridad y mejorar la protección de sus datos, en un medioambiente tan profundamente hiperconectado? Si bien no hay respuestas simples o soluciones del tipo “bala de plata”, hay una cosa clara: “A medida que cambian los perímetros, las organizaciones deben abordar la protección de datos y los riesgos de Ciberseguridad de manera totalmente diferente. Pensándolo bien, el perímetro es donde se encuentre el usuario al final de cuentas.

Mas allá del firewall

Las herramientas y tecnologías utilizadas hoy día para proteger a las organizaciones de ataques del pasado, no fueron diseñadas para el entorno actual. Equipamientos como firewalls, sistemas de detección y prevención de intrusos, la protección contra virus, código malicioso, listas blancas y negras, funcionaban relativamente bien cuando las organizaciones tenían pocos puntos de acceso de sus usuarios, y los datos eran, hasta cierto punto, limitados para administrar. Sin embargo, los datos ahora se transmiten desde sensores, Smartphones, Tablets, dispositivos inteligentes y muchas otras fuentes. Además, las plataformas de software hoy día permiten a las organizaciones compartir información entre partners y proveedores. “Simplemente no hay manera de proteger a una empresa utilizando un enfoque tradicional de Ciberseguridad”.

Explotando los modelos tradicionales de red

Los protocolos de Ciberseguridad a nivel de red, según los modelos tradicionales, están diseñados para la verificación inicial de confianza en el usuario, lo cual no es necesariamente bueno desde el punto de vista de Ciberseguridad. Esta confianza implícita y delegada sin ninguna supervisión continua, brinda visibilidad y acceso al tráfico y los recursos de la red, por lo que con algunas herramientas de muy fácil acceso y disponibles en la red, es posible interceptar mensajes y datos sensibles. Lamentablemente en su diseño inicial, el protocolo TCP / IP, fue desarrollado con foco en la comunicación y prácticamente no tiene ninguna capacidad para asegurar la confidencialidad o la integridad.

Entonces, ¿cómo podemos llevar a cabo un nuevo enfoque que cubra realmente estos riesgos? La recomendación es pensar en una reestructuracion o “reshape” de los programas actuales de Ciberseguridad, considerando al menos los siguientes factores de cambio:

  • El Top Management de la compañía es el elemento fundamental para hacer el “reshape”. El CEO debe ponerse al frente de la Ciberseguridad de su empresa. Por supuesto, el encargado de Ciberseguridad seguirá jugando un papel fundamental, pero todos los actores (con el Comité Directivo al frente) deben cambiar su rol y tomar una postura protagónica.
  • Probar las capacidades de Ciberseguridad mediante simulaciones de ataques: Ejercicios del tipo “Ethical Hacking”, “Red Team” “Purple Team” deben ser un elemento imprescindible para probar de forma continua que las capacidades de detección y respuesta de una organización son las adecuadas. La simulación de ataques avanzados debe ser cuidadosamente planificada y ejecutada como parte de un plan anual sistemático que permita su integración en un ciclo de mejora continua y alineado con los procesos críticos de la organización. Una estrategia adecuada y una inversión sostenible asociada a estas simulaciones de ataque tiene beneficios a corto plazo, muy por encima de las costosas inversiones en tecnología y procesos en Centros de Operaciones de Seguridad (SOC) de vieja generación, que todavía se realizan y que no tienen ningún tipo de retorno evidente.   
  • Invertir en formar un equipo especializado en Ciberseguridad, la mejor inversión tiene que ver con generar capacidades que permitan a la organización responder de manera preventiva y autónoma a las amenazas de Ciberseguridad que existen hoy en día, es este sentido formar profesionales en el ámbito de la Ciberseguridad, más allá de los costos que inherentemente pueda tener, es una inversión totalmente rentable para la organización que decida ir por este camino.
  • Pensar en Innovación: Ciberseguridad e innovación deben ser conceptos que se fortalezcan entre si en el contexto descrito: los Cibercriminales no descansan, tienen tiempo, medios, organizacion y motivación para llevar la delantera a las empresas y de facto, están ganando. Asumiendo el hecho de que un nivel de protección 100% es inalcanzable, la innovación es un “driver” imprescindible para ‘mantenerse cerca’ de los malos. Solo mediante la innovación se podrán incrementar las capacidades de protección, detección y respuesta.
  • La Ciberseguridad en un trabajo de todos: normalmente las organizaciones ejecutan regularmente programas de entrenamiento en seguridad y Ciberseguridad a los empleados, algunas incluso los extienden más allá, a los externos que trabajan directamente con estas organizaciones, y a sus empleados en su entorno personal como familiar. La percepción actual es que los programas tradicionales no son lo suficientemente efectivos y es necesario re-enfocarlos en temáticas específicas y actuales.  
  • Preparar la respuesta frente a una crisis derivada de un ciberataque ¿cómo no estar preparado y hacer ejercicios periódicos ante algo que es reconocido que está pasando? Existen múltiples ejemplos donde el principal punto débil de una organización que ha sufrido un ciberataque ha sido su capacidad de respuesta (y la no respuesta), la comunicación con empleados, accionistas, medios de comunicación y el entorno de negocios, parece ser un motivo evidente para estar preparado.

Nuestra vida, trabajo y empresa hoy día es y seguirá siendo inherentemente digital, y se mueve a un ritmo mucho más acelerado que lo que estábamos acostumbrado a vivir, por lo que los enfoques de Ciberseguridad convencionales, ya no funcionarán en esta nueva era totalmente digital. Las empresas necesitan proactividad en la incorporación de soluciones que permitan visibilidad sobre los riesgos y poder adelantar y prevenir posibles ataques.

Por lo tanto, las organizaciones que visualizan en la Transformación digital el camino a seguir deben tener la claridad de que la Ciberseguridad debe ser siempre uno de los objetivos más importantes. La Madurez y preparación total respecto a la Ciberseguridad es un proceso paulatino, a veces difícil, pero al mismo tiempo la adaptación será más llevadera mientras antes comprendamos que es inevitable, considerando todos los factores que garanticen su cumplimiento.

Autor: Juan Roa

Fuente: https://www.linkedin.com/pulse/porque-los-enfoques-tradicionales-de-ciberseguridad-ya-roa-salinas/?trackingId=%2BE7272PyRJm9Jk4KA86SlQ%3D%3D

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .

A %d blogueros les gusta esto: