martes, 5 de diciembre de 2023
Un esquema de ciberseguridad robusto debe ser integral y atender a tres esferas fundamentales dentro de las organizaciones: los clientes, las redes internas y los empleados que acceden a las mismas. En la actualidad, millones de esos colaboradores aún ingresan a ellas mediante esquemas híbridos que contemplan el trabajo remoto como parte de sus operaciones diarias. Si bien las empresas están volviendo de forma gradual a las oficinas presenciales, el home office es una modalidad que no se terminará por completo. Mientras que en 2020, inmediatamente después de iniciada la pandemia, México se convirtió en líder regional en materia de teletrabajo con un crecimiento del 68%; para 2023 datos de Deloitte indican que el 51% de los trabajadores mantienen la opción de laborar desde casa. Por eso un enfoque de "Confianza Cero" o "Zero Trust" se vuelve un requerimiento para proteger la seguridad informática y a los sistemas de las empresas conforme los trabajos siguen transformándose. Esto debido a que los esquemas de seguridad tradicionales suelen brindar privilegios en materia de accesos a la red a equipos empresariales y usuarios que se encuentran dentro del perímetro del sistema de la organización; pero ante el número de personas trabajando a distancia se requieren métodos mucho más estrictos al permitir el acceso a la red. "Zero Trust es versátil: reemplaza VPNs, respalda el trabajo remoto y controla el acceso a la nube organizacional. Por eso actuar como si el perímetro no existiera y utilizar una estrategia de seguridad inteligente basada en la cero confianza se vuelve fundamental. Este cambio de paradigma, previo al cierre de 2023 y de cara a un desafiante 2024, es clave para fortalecer las defensas digitales de las organizaciones y adaptarse al futuro de la seguridad informática", explica Carlos Torales, VP de Cloudflare Latinoamérica. ¿Qué es Zero Trust? Cloudflare explica que mientras que la seguridad tradicional confía automáticamente en todo lo que está dentro de una organización, como las direcciones de correo electrónico corporativas, las IP conectadas a sus sistemas o aquellos equipos que operan a distancia mediante una VPN; Zero Trust cuestiona esa confianza y exige una verificación continua de identidad, sin importar si el usuario está dentro o fuera del perímetro empresarial. Esta metodología opera bajo una serie de principios clave que son: 1. Monitoreo y validación continuos: Se debe asumir que los atacantes pueden estar tanto dentro como fuera de la red. Zero Trust verifica constantemente la identidad y accesos del usuario y del dispositivo. 2. Privilegios mínimos: Menos es más. Zero Trust otorga a los usuarios solo el acceso necesario, minimizando la exposición y fortaleciendo la seguridad. 3. Microsegmentación: Dividir para conquistar. Zero Trust utiliza la microsegmentación para mantener accesos separados para diferentes partes de la red, limitando la propagación de amenazas. 5. Prevención del movimiento lateral: Para evitar que los atacantes se muevan libremente dentro de la red, aísla y corta todo acceso comprometido una vez detectado un patrón de comportamiento sospechoso. 6. Autenticación Multifactor (MFA): Más allá de las contraseñas, se requiere una segunda prueba de identidad, como el envío de un código a otro dispositivo, para acceder. Lo anterior se traduce en una serie de beneficios sustanciales. El primero es la reducción de la superficie de ataque. Esto se debe a que otras estrategias de seguridad solo se basan en el perímetro de red seguro, pero el trabajo remoto permite a los empleados acceder a recursos de la empresa desde ubicaciones fuera de la red corporativa. Zero Trust, al no confiar ciegamente en ninguna ubicación de la red, reduce significativamente el riesgo. Otro beneficio es la protección contra el robo de credenciales, un problema sumamente común considerando la vulnerabilidad de las contraseñas tradicionales. Datos de security.org, indican que una contraseña débil, incluso aunque combine mayúsculas, números y símbolos, puede descifrarse en un promedio de 6 minutos. Finalmente este enfoque previene a las organizaciones de la incidencia de phishing, un viejo conocido de las organizaciones que, pese a su antigüedad, sigue siendo muy peligroso y difícil de detectar para las compañías. Datos de Deloitte indican que, en la actualidad, cerca del 91% de los ataques de ransomware y malware en las empresas iniciaron con una campaña de phishing. Conforme evolucionan las metodologías laborales y se incrementa la injerencia de la tecnología para el trabajo remoto, la necesidad de replantear los enfoques de protección y ciberseguridad crece. En ese escenario, el enfoque Zero Trust se posiciona como una necesidad empresarial que debe adoptarse para robustecer la seguridad ante los entes maliciosos cada vez más sofisticados y en constante evolución.