La Nueva Seguridad: cuando la contraseña es ya un atraso

Desde que en marzo se decretara en España el confinamiento estricto en los hogares a causa de la pandemia de la COVID-19, y el teletrabajo se convirtiera en una urgencia para la continuidad del negocio, las empresas hemos entrado en una nueva realidad.

De entrada, las compañías hemos acelerado las iniciativas de transformación digital. Probablemente muchos de los proyectos que hoy en día se están desarrollando, ya estaban en las agendas de los CIO. Sin embargo, la imperiosa necesidad de digitalizar puestos de trabajo, migrar aplicaciones a la nube, automatizar procesos o echar mano de la IA se han convertido en prioridades.

En algunos casos, la necesidad de responder con urgencia al nuevo escenario de teletrabajo dejó en un segundo plano la seguridad de los entornos. Las oficinas ya no son un espacio físico en un edificio. Hoy la oficina es el lugar (físico o virtual) donde realizamos el trabajo; y ese lugar ya no cuenta con un entorno seguro y cerrado. El perímetro de la empresa se ha ampliado hasta los hogares donde hoy en día se teletrabaja. Es una Nueva Realidad e implica una Nueva Seguridad.

Según el “Global Threat Landscape Report” publicado en agosto de este año por FortiGuard Labs, en estos meses se ha producido una caída en el tráfico web corporativo debido a que las personas navegan desde sus hogares y no desde la oficina; el perímetro de la red se ha extendido; se ha producido un récord del número de vulnerabilidades reveladas y se han incrementado las acciones de ransomware y malware dirigidas a las organizaciones empresariales y que encuentran en los usuarios el eslabón más débil.

Prevenir, mejor que curar

Con la generalización del Teletrabajo, la Nueva Seguridad requiere de una visión holística, incluyendo el entorno mas allá de la dimensión corporativa y, también, un cambio de enfoque: desde una defensa monolítica, hacia una otra multinivel, distribuida, especializada y estanca. El objetivo de las empresas no debe ser solo implementar las mejores herramientas para bloquear un ataque, sino poner en marcha las soluciones más adecuadas para que no se produzcan.

Por ello, hay que garantizar que:

  • El usuario que accede en remoto es quien dice ser, utilizando la gestión de identidades y soluciones de autenticación seguras.
  • El usuario hace exclusivamente aquello para lo que está autorizado. Es imprescindible el seguimiento de la actividad de usuarios, dispositivos y aplicaciones, sin penalizar el consumo de recursos.
  • El dispositivo con que se trabaja está blindado. Hoy esa garantía la proporcionan la combinación de dispositivos con SO read-only (Thin Clients) y la gestión centralizada. Los propios dispositivos deben ser una barrera más. Es necesario poner especial atención a BYOD. Se deben realizar análisis de riesgos y definición de procesos y tareas permitidas y no autorizadas. Y las medidas se deben complementar con información y formación a los usuarios, que deben conocer y entender dónde están los potenciales riesgos.
  • El dato guardado es confiable y recuperable. De nada vale guardar un dato si luego no se puede recuperar. Se ha de aplicar la estrategia de backup 3-2-1: al menos 3 copias de seguridad en 2 soportes diferentes y 1 de ellas fuera de la oficina.
  • A los casos de mayor riesgo se les proporciona un menor nivel de acceso. Para ello han de utilizarse de arquitecturas con accesos remotos estructurados y estancos en base a políticas de evaluación de riesgos. Es necesario implantar una gestión segura del navegador que limite el uso de Internet dentro del entorno de seguridad de la empresa.

Fase de recuperación

Tener en cuenta todas estas variables evitará el riesgo más importante: el colapso de los sistemas por un ciberataque. Es un objetivo que se no va a conseguir a través de políticas de contraseñas, antivirus, políticas de acceso o sistemas de backup. Estos elementos esenciales dificultan, pero no eliminan la posibilidad de ataques, tal y como podemos leer a diario en los medios de comunicación.

Cuando un ataque ocurre, pasa a ser crítica la capacidad de recuperación de la información. Es fundamental disponer de planes al respecto y de soluciones que nos ayuden a rescatar la información de backup con garantías y recrear el entorno de trabajo completo de manera ágil y efectiva. A nivel de sistemas y comunicaciones son claves los planes de continuidad de TI. A nivel de usuarios deberemos profundizar en las políticas de gestión de identidades y de acceso.

El riesgo cero no existe. Cuanto más holística sea nuestra visión y cuanto más controlemos los entornos, más reduciremos el riesgo de sufrir ataques que comprometan el negocio y menores serán las consecuencias cuando ocurran.

Marcos Paredes Gonzalez, CTO Ozona Tech