La pandemia ha resaltado los problemas de seguridad cibernética a medida que las empresas se han trasladado a un modelo de fuerza laboral distribuida.
Por: Carlos Modragón, Vicepresidente de NTT Ltd. México.
A muchas empresas les resultó difícil moverse a un modelo de fuerza laboral distribuida con agilidad, y así proporcionar a los empleados los dispositivos e infraestructura de red necesarios para operar y comunicarse sin problemas cuando el COVID-19 apareció por primera vez.
De hecho, de acuerdo con el Intelligent Workplace Report 2020 de NTT “Dando Forma a las Experiencias de los Empleados para un Mundo Transformado”, en muchos casos, los empleados se han visto obligados a utilizar sus dispositivos y aplicaciones personales, lo que aumenta el riesgo de vulnerabilidades de seguridad. Además, solo el 46.4% de las empresas globales encuestadas para el mismo informe afirmaron que aumentaron sus capacidades de seguridad de TI para mantener segura a su organización y empleados.
El aumento de las amenazas maliciosas durante la pandemia se describe claramente en el Informe Global de Inteligencia de Amenazas de NTT, mientras los piratas informáticos buscan explotar el pánico relacionado con el coronavirus. Los ataques han incluido malware de robo de información integrado en una aplicación de información falsa de la Organización Mundial de la Salud (OMS), mientras que los correos electrónicos de phishing han ofrecido artículos en demanda, como máscaras faciales, desinfectante de manos y pruebas de coronavirus. Estos eran tan malos, que la Organización Mundial de la Salud (OMS) lo llamó una “infodemia”.
Los vectores de ataque y el gasto en seguridad están desalineados
De acuerdo con el reporte anterior, el 33% de los ataques observados a nivel mundial fueron específicos de la aplicación y el 22% de los ataques se basaron en aplicaciones web. Esto significa que un total del 55% de los ataques detectados a nivel mundial se produjeron en la capa de aplicación.
Según Gartner, durante el 2020 el gasto en el segmento del mercado de seguridad es de aproximadamente 59 mil millones de dólares anuales. Los datos del Informe de Inteligencia sobre Amenazas Globales de NTT Ltd. de 2020 sugieren que la amenaza para la seguridad de las aplicaciones representa alrededor del 55% de todos los ataques. Si el gasto total del mercado de valores permanece sin cambios, la asignación del 50% a la seguridad de las aplicaciones significaría alrededor de USD 29 mil millones, lo que representa un aumento de más del 800% en el gasto.
La seguridad de TI está familiarizada con enfoques que se centran en controlar los riesgos frente a componentes conocidos, como:
- Cortafuegos que garantizan que no se pueda acceder a los recursos internos.
- Exploración de puertos en busca de servicios que se sabe que exponen acceso o capacidad no deseados.
- Detección de sistemas con software vulnerable sin parche.
Desafíos
- Las aplicaciones deben ejecutarse en entornos a los que las herramientas y los probadores puedan acceder de manera confiable. Las cuentas del usuario son necesarias para obtener los mejores resultados. La coordinación de entornos y acceso puede resultar difícil a la escala de una gran organización.
- Las pruebas en la producción engendran un enfoque demasiado cauteloso que los atacantes no comparten, dejando una brecha potencial entre las vulnerabilidades detectables por los buenos y los malos.
- A menudo es difícil lograr una cobertura “completa” para todas las funciones complejas de una aplicación grande en un ciclo de lanzamiento corto. Dado que la prueba se realiza sin conocimientos internos, es difícil para el evaluador estar seguro de que “todo” ha sido probado.
El enfoque Secure by Design es crucial para que las empresas se protejan
Desafortunadamente, al igual que el propio virus del COVID-19, los ciberdelincuentes y los espías no se fatigan como muchos de nosotros por su impacto en libertades, perspectivas personales y profesionales. Los autores y organizaciones de amenazas son oportunistas y están bien organizados; cuentan con los fondos suficientes para impulsar sus nefastas actividades a pesar de la actual crisis mundial.
Esto, a su vez, ha generado un renovado reconocimiento de la importancia de que la seguridad esté incorporada en todos los aspectos de la tecnología de las organizaciones. Ya sea que las aplicaciones y cargas de trabajo se ejecuten en las instalaciones o en una nube pública o privada e, independientemente de si las personas están trabajando desde casa, la oficina o de forma remota; la infraestructura debe ser intrínsecamente segura por diseño y estar arraigada en todos los aspectos del entorno empresarial. La seguridad no puede ser “atornillada” como una idea de último momento porque afecta tanto la experiencia del cliente como del empleado.
Quizás muchos no han incorporado la seguridad en su organización porque ven la seguridad como un obstáculo y no como un impulsor de la habilitación digital. Es necesario que se produzca un cambio de mentalidad cultural. La seguridad ayuda a las empresas a ofrecer tecnología transformacional que permite la mejor experiencia a los usuarios. Y está intrínsecamente vinculada a la protección de los datos de los empleados.
Transformación digital con SASE
En NTT, en nuestro informe “Futuro Disruptivo: 2021“, predecimos que el concepto de “borde de servicio de acceso seguro” (SASE, por sus siglas en inglés), un término acuñado por Gartner, será una tendencia generalizada para los próximos 12 meses. SASE se enfoca en lograr la mejor experiencia del usuario final en un paradigma de red cada vez más definido por el software y SaaS, asegurando API y capitalizando en escenarios de “como un servicio”, como el firewall-as-a-service o CASB-as-a-service.
Para comenzar con SASE, las empresas deberán evaluar realmente qué activos deben proteger, dónde se ejecutan las cargas de trabajo distribuidas, cómo una empresa consume aplicaciones y garantizar que la infraestructura sea adecuada para su propósito.
- Evaluar qué activos deben proteger las empresas: para comenzar, las empresas deben considerar la protección de datos. Tendrán que identificar exactamente qué es lo que tienen que proteger y descifrar qué son los datos y la información de las “joyas de la corona” y qué no. Entonces pueden volver a lo básico: buena higiene operativa y debida diligencia.
- Comprender dónde se ejecutan las distintas cargas de trabajo: esto significa que las empresas deben considerar la implementación de los firewalls y microsegmentación adecuados.
- Considerar las aplicaciones y cómo se consumen: lo que es más importante, las empresas deben preguntarse cómo estas tendencias de consumo se relacionan con la estrategia de la plataforma y los protocolos relacionados del usuario final/cliente, de punto final y el cómo interactúan con diversas cargas de trabajo y aplicaciones.
- Desempolvar estrategias de seguridad de aplicaciones y redes existentes: las empresas deben asegurarse de que sus estrategias de seguridad siguen siendo adecuadas para su propósito. Esto probablemente incluirá la toma de decisiones sobre su camino hacia la adopción de SD-WAN
Seguridad en el diseño del sistema
En última instancia, las empresas deben asegurarse de que la ciberseguridad proteja las operaciones internas y los datos de los empleados, así como a sus clientes. En la actualidad, esto significa que la simple compra de seguridad “puntual” ya no es un enfoque viable, por lo que debe integrarse en el diseño del sistema.
Las empresas deben centrarse cada vez más en garantizar que la ciberseguridad sea un facilitador, no un obstáculo, para la transformación digital; y utilizar los marcos y asociaciones adecuadas dentro del ecosistema para hacerlo. No hay momento más importante que ahora para que la industria se una para montar una poderosa defensa contra una amenaza cibernética en constante crecimiento y evolución.
El programa de seguridad de una organización se compone de un complejo sistema de controles de refuerzo. Administrar ese sistema complejo no siempre es un proceso simple, por lo que la mejor manera de ayudar a hacerlo más manejable es ayudar a priorizar los controles más efectivos: ¿dónde está el mayor beneficio económico?
Año tras año, el análisis de amenazas detallado nos dice que uno de los vectores de amenazas más grandes que enfrentamos es: las organizaciones que son el objetivo de involucrados hostiles externos, es el entorno web expuesto. Esta es la parte de nuestro entorno que hace que nuestros portales de clientes y nuestras interfaces con el mundo exterior ayuden a comunicar nuestro mensaje y nos ayudan a apoyar a nuestros clientes de manera significativa y efectiva.
Si podemos aplicar formas eficientes de ayudar a mejorar la seguridad de esos sistemas expuestos a la web, podemos reducir la huella vulnerable de una organización, haciéndola menos susceptible a un ataque, o al menos, menos susceptible a un ataque significativo que puede tener un impacto negativo tanto en la organización como con sus clientes.
La seguridad de las aplicaciones no se trata sólo de parches. Las pruebas efectivas de aplicaciones pueden ayudar a identificar vulnerabilidades y tendencias que potencialmente pueden conducir a la introducción de vulnerabilidades futuras. Las pruebas de aplicaciones adecuadas son una técnica preventiva y proactiva eficaz que puede ayudar a reducir el perfil de amenazas general de una organización.