Domingo Tellez, responsable de Guardicore de Akamai en España y LATAM
Estamos viviendo una "era dorada" del ransomware. Eso es lo que dice la Agencia de Ciberseguridad de la Unión Europea (ENISA), que observó un asombroso aumento del 150% en los ataques de ransomware entre abril de 2020 y julio de 2021. Lo más preocupante es que esta tendencia parece que continuará, e incluso se acelerará: la inestabilidad política líderada por la guerra de Ucrania, la ampliación de las superficies de ataque y el crecimiento de la tecnología de ransomware como servicio prácticamente garantizan que el ransomware es un delito que seguirá ocurriendo en los próximos años.
Así que, naturalmente, muchos se hacen la misma pregunta: ¿cómo podemos protegernos de los atacantes de ransomware? Una de las mejores líneas de defensa es implementar la microsegmentación en toda la red. La segmentación es uno de los trucos más antiguos de la biblia de la ciberseguridad: existe desde hace décadas. Según un reciente estudio de Guardicore, el 96% de las organizaciones utilizan algún tipo de segmentación. Sin embargo, sólo el 2% de las organizaciones utilizan la segmentación para proteger todos sus activos críticos. La triste verdad es que, aunque la segmentación tiene una amplia adopción, la mayoría de las organizaciones no la están utilizando para protegerse lo mejor posible.
Una de las razones que explican este bajísimo índice del 2% de implantación completa es que segmentar las redes modernas de forma eficaz es bastante difícil. El uso de herramientas heredadas, como las redes de área local virtuales (VLAN), para segmentar la red está bien cuando la red es relativamente estática: el problema es que nuestras redes son cada vez más complicadas. Cada máquina -virtual o física- en cada ubicación -en la nube, en el EDGE y en las instalaciones- necesita tener una gestión del tráfico entrante y saliente. Esto puede resultar muy caro, muy rápidamente. Además, las crecientes amenazas a la seguridad exigen una segmentación cada vez más compleja mediante VLAN. En la práctica, las VLAN son demasiado lentas y caras para que esto funcione.
Aquí es donde entra en juego la microsegmentación. Ésta aplica los mismos principios de segmentación, pero como capa de software. Con la microsegmentación, una empresa puede aplicar controles de seguridad a nivel de carga de trabajo y de proceso a su centro de datos y activos en la nube. Esto da a la empresa más flexibilidad y granularidad que las técnicas de seguridad establecidas, como la segmentación de redes y aplicaciones, lo que la hace más eficaz para detectar y bloquear a los posibles atacantes que se mueven por la compleja red de entornos de centros de datos, nubes y nubes híbridas que ahora son comunes en muchas empresas.
La microsegmentación ofrece visibilidad a las empresas y permite aplicar políticas de seguridad desde el nivel de la red hasta el de los procesos individuales. Sin embargo, esta flexibilidad tiene un inconveniente: hay muchas formas diferentes de implementar la microsegmentación, y estas opciones pueden abrumar fácilmente a los que acaban de empezar su viaje de adopción.
Al trabajar con un proveedor de microsegmentación, las empresas deben empezar por recopilar información detallada sobre el entorno de red y convertirla en una representación visual que ayude a los equipos de TI y de seguridad a tomar decisiones. El equipo de seguridad puede entonces utilizar esta visibilidad mejorada para empezar a definir las políticas de microsegmentación. La mejor práctica consiste en empezar con controles de microsegmentación amplios y, a continuación, incorporar gradualmente políticas más específicas y centradas en las necesidades de la empresa.
Un buen primer paso para desarrollar una política de microsegmentación es identificar las aplicaciones y servicios que necesitan un amplio acceso a muchos recursos. Los sistemas de gestión de registros, las herramientas de supervisión y los controladores de dominio son ejemplos de sistemas que requieren libertad para comunicarse ampliamente en el entorno. Hay que dar prioridad a la protección de estas aplicaciones y servicios.
Una vez hecho esto, hay muchas direcciones diferentes en las que puede llevar su implementación de microsegmentación, dependiendo de la naturaleza de su negocio. Por ejemplo, podría segmentar por entorno, o por jurisdicción reguladora, o por tipo de aplicación. Lo importante es recordar que no es necesario implementar todos los métodos de microsegmentación posibles el primer día. La mejor manera de empezar es identificar los objetivos de seguridad más urgentes de su organización y utilizarlos como guía para comenzar la implementación.
Internet se convertirá en un lugar significativamente más desafiante para las empresas en los próximos años. El aumento de las prácticas de trabajo desde cualquier lugar, la adopción de la nube y la automatización, y la constante innovación en las tecnologías de consumo y empresariales están trabajando juntos para ampliar radicalmente la superficie de ataque para las empresas. Y al mismo tiempo, el rápido desarrollo del ecosistema delictivo y las fáciles oportunidades del ransomware magnificarán las amenazas.
A medida que nuestras redes se complican, se vuelven más vulnerables. Por eso las empresas han adoptado una arquitectura de "confianza cero" para sus sistemas informáticos, eliminando la confianza implícita de los usuarios y exigiendo una validación continua en cada punto de la red. La microsegmentación está diseñada para funcionar dentro de este marco. De cara al futuro, se trata de un entorno de seguridad desafiante, pero todos estos son problemas que la microsegmentación está en una posición única para resolver.