Retos actuales y soluciones: ¿Cuáles son las tendencias que están despegando en el sector de la seguridad?
Enero de 2023
Los ciberataques van en aumento, y ejemplo de ello es el hackeo que sufrió la empresa de logística alemana Hellmann en febrero de 2022. Pero ¿cuál es el motivo? Entre otras cosas, esta situación se podría atribuir a que la transformación digital está haciendo más híbridos los métodos de trabajo y mayor la dependencia de los servicios en la nube. Esto plantea la cuestión de cómo los responsables de IT gestionarán las posibles vulnerabilidades de seguridad de las empresas, pregunta que puede ser abordada satisfactoriamente por el enfoque de confianza cero o Zero Trust y por la gestión del acceso privilegiado (PAM).
En la actualidad es imprescindible que el sector de la seguridad se adapte continuamente a las nuevas amenazas y siga desarrollando soluciones que hagan frente a desafíos como el modelo híbrido en las empresas que, desde la pandemia, prima cada vez más.
Cómo contrarrestar los «troyanos chantajistas» con soluciones y marcos de confianza cero
Por un lado, el teletrabajo está restando importancia a las plataformas de seguridad tradicionales y, por otro, están apareciendo soluciones tecnológicas complementarias. Esto es especialmente cierto en el caso de las amenazas de ataques de ransomware que utilizan métodos «file» y «fileless». Aunque el aumento de las amenazas ya era evidente en 2021, esta tendencia ha continuado en 2022. Los ataques no solo son cada vez más selectivos, sino también más sofisticados, por lo que requieren una mayor atención por parte de los responsables de IT.
Para hacer frente a los ciberdelincuentes, las empresas deben utilizar progresivamente más soluciones y marcos de Zero Trust, concepto que John Kindervag de Forrester Research desarrolló hace más de una década. Entre los principios clave de la confianza cero está el acceso sin privilegios, que asume que ningún usuario o aplicación es intrínsecamente digno de confianza, sino que la confianza se establece en función de la identidad del usuario y del contexto (por ejemplo, su ubicación, la postura de seguridad del endpoint y la aplicación o servicio solicitados). A medida que más usuarios móviles conectan dispositivos no gestionados a aplicaciones empresariales a través de Internet, crece la necesidad de tener una seguridad de confianza cero. Una arquitectura de Zero Trust apropiada también conduce a una infraestructura de red más sencilla, a una mejor experiencia de usuario y, en última instancia, a una protección más eficaz frente a las ciberamenazas.
Zero Trust proporciona visibilidad y control completos, e incluso se adapta a la evolución de las tácticas de los atacantes. Pero como por regla general cada sector tiene su propio punto débil, el planteamiento de la confianza cero no es el único que contribuye a la mejora de la ciberseguridad de una empresa, sino que también es indispensable que los responsables de la toma de decisiones informáticas analicen sus propios riesgos críticos para poder adoptar medidas anticipatorias. Los proveedores de ciberseguridad como WALLIX ya han reaccionado ante esta situación y están desarrollando cada vez más soluciones tecnológicas individuales para retos específicos en diferentes sectores. Se trata de una tendencia que probablemente seguirán más empresas de seguridad en el futuro. El caso es que, para conseguir una detección precoz y eficaz, se necesita reconocer de antemano la motivación del atacante e identificar las vulnerabilidades específicas de cada sector. De este modo, los responsables informáticos tendrán más margen de maniobra y realmente se beneficiarán de una protección completa.
La gestión del acceso privilegiado: no es un «debería tener», sino un «debo tener»
La gestión del acceso privilegiado (PAM) se utiliza para proteger frente a las amenazas relacionadas con el robo de credenciales y el abuso de privilegios. PAM es una estrategia de ciberseguridad para que las personas, los procesos y la tecnología auditen, controlen, supervisen y protejan todas las identidades y actividades privilegiadas humanas y no humanas en un entorno informático corporativo. PAM se basa en el principio del menor privilegio, según el cual a los usuarios solo se les concede el nivel mínimo de acceso necesario para llevar a cabo sus respectivas tareas. Este es un paso esencial para proteger el acceso privilegiado a datos y recursos de gran valor. Al aplicar el principio del menor privilegio de forma coherente, las empresas pueden reducir su superficie de ataque y disminuir el riesgo de hackeos internos o externos malintencionados.
Sin embargo, hasta ahora, la gestión de los accesos privilegiados se consideraba algo «recomendable» para las empresas; situación que está a punto de cambiar a nivel global ya que los requisitos de las regulaciones cada vez insisten más en la implementación de soluciones PAM. Por otro lado, los ejecutivos buscan constantemente formas de implantar y gestionar soluciones de seguridad con facilidad y perdiendo el mínimo tiempo posible. Es más, aunque la principal prioridad de una buena ciberprotección sea siempre el factor «seguridad», ahora también se pondera más la rentabilidad. Las nuevas formas de trabajar están impulsando las soluciones PAM, ya que el trabajo descentralizado abre nuevas puertas a las ciberamenazas. Con tendencias como DevOps o DevSecOps, impulsadas por la rápida adopción de la nube, las empresas de todos los sectores deberían buscar soluciones de PAM modernas para ofrecer apoyo a sus empleados. Y es que la gestión del acceso privilegiado combinada con la confianza cero o Zero Trust se considera la mejor forma de minimizar los riesgos de seguridad en los distintos niveles de acceso.