Recientemente, el director de informática de la Administración de Seguridad en el Transporte (TSA) afirmó que EE. UU. está en "guerra cibernética". El mismo día, un aviso de ciberseguridad del CISA y de los Equipos Rojo y Azul de la NSA destacó importantes deficiencias de seguridad de las redes que dejan a las organizaciones vulnerables ante las ciberamenazas. Independientemente del país en el que operes, como administradores de la infraestructura y los datos de la empresa, los directores de informática y los CISO deberían examinar ahora sus entornos en busca de estos peligros frecuentes, y tomar medidas inmediatas para mitigar los riesgos.
El aviso señala acertadamente las capacidades inadecuadas de identidad y el control de acceso como una exposición crítica al riesgo. Con demasiada frecuencia, las organizaciones cometen errores garrafales. Por ejemplo:
No separar los permisos de usuario de los privilegios de administrador
Implementar una autenticación multifactor débil o eludible
Activar tiempos de espera excesivos de sesión inactiva
Confiar en contraseñas estáticas mediante políticas de rotación deficientes
Este tipo de errores permiten a los atacantes moverse lateralmente y escalar privilegios una vez que han entrado en el perímetro de la red.
Mediante la aplicación de políticas de acceso en función del contexto, los equipos de seguridad pueden limitar el impacto de las credenciales en riesgo, un problema demasiado frecuente. Con los sistemas adecuados, es posible controlar estrictamente los permisos de administrador, al tiempo que se minimiza la fricción para los empleados normales.
Nada atrae más los problemas que servir recursos internos a través de la red pública sin un control de acceso adecuado. Simples errores de configuración suelen otorgar acceso no autorizado a bases de datos, archivos compartidos, sistemas de copia de seguridad, consolas de administración y otros servicios, y los atacantes están deseando aprovecharse.
Mediante la implementación de un plano de control unificado para el acceso externo y la protección contra DDoS, los equipos de seguridad se pueden beneficiar de una visibilidad y una aplicación coherentes. Pueden recuperar el control y proteger la privacidad de los datos valiosos.
Una vez que el código malicioso o un atacante se infiltran en la red, la falta de visibilidad y segmentación permite el movimiento lateral sin restricciones. Es posible que el equipo de seguridad no disponga de visibilidad de las conexiones entre los distintos entornos, p. ej. de producción, de preproducción y de desarrollo.
La segmentación de las redes empresariales en dominios lógicos de confianza que contengan recursos relacionados permite a los responsables de seguridad limitar el impacto. Mientras tanto, la mejora del análisis del comportamiento ayuda a los equipos de seguridad a detectar más fácilmente las amenazas dentro del perímetro.
Una depuración básica del entorno informático sigue siendo fundamental. Sin embargo, la advertencia de la NSA y la CISA muestra que las organizaciones siguen teniendo dificultades con tareas como la aplicación a su debido tiempo de revisiones al software vulnerable. Las modernas soluciones de plataforma como servicio permiten a las empresas reducir la superficie de ataque ejecutando solo el código necesario y aislando su ejecución.
Los directores de seguridad de la información pueden reducir la superficie de ataque externa y limitar el daño potencial del código en riesgo aislando la ejecución del código y reduciendo el exceso de servicios. Esto reduce drásticamente la oportunidades de ataque.
Las vulnerabilidades puestas de manifiesto por la CISA y la NSA constituyen un recordatorio urgente para los directores de informática y los CISO. Ahora es el momento de analizar detalladamente las exposiciones internas y externas de la red, y de tomar medidas para hacer frente a los riesgos.
Aquí tienes 6 medidas concretas que los directores de informática y los directores de seguridad de la información pueden adoptar para remediar los riesgos identificados:
Realiza una evaluación exhaustiva de la seguridad de tu infraestructura de red y de tus aplicaciones. Esto te ayudará a identificar cualquier vulnerabilidad que puedan aprovechar los atacantes.
Implementa controles eficaces de autenticación y autorización. Esto incluye utilizar una autenticación multifactor resistente al phishing, la aplicación del control de acceso basado en roles y una rotación periódica las contraseñas.
Segmenta tu red en zonas lógicas. Esto ayudará a contener la propagación del malware y otras amenazas en caso de una vulneración.
Implementa un firewall de aplicaciones web (WAF) con protección contra DDoS para proteger tu aplicación pública y tus API contra los ataques más habituales.
Implementa un modelo de seguridad Zero Trust. Esto significa que se requiere la autenticación y la autorización de todos los usuarios y dispositivos para que se les otorgue acceso a cualquier recurso.
Utiliza una plataforma de seguridad en la nube con un plano de control unificado como Cloudflare para ayudarte a gestionar tu postura de seguridad en toda tu organización.
La eficaz conectividad cloud de Cloudflare está diseñada específicamente para ayudar a los responsables de seguridad a resolver de forma integral muchos de los problemas mencionados. Con las capacidades de Cloudflare de seguridad Zero Trust y de visibilidad y segmentación de la red, la protección de las aplicaciones internas y las API, la reducción de la superficie de ataque, y mucho más, las organizaciones pueden mejorar considerablemente su postura de seguridad en los entornos híbridos y distribuidos.
En lugar de depender de soluciones específicas aisladas, los responsables de seguridad de la información pueden recurrir a Cloudflare como una plataforma que puede proteger toda la empresa, tanto en el entorno local como en la nube. Como administradores de las infraestructuras y los datos esenciales para la empresa, los responsables informáticos actuales harían bien en evaluar cuál es la mejor forma de mitigar las brechas de seguridad que les dejan peligrosamente expuestos. El momento de reforzar las defensas de la red es ahora.
Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.
John Engates — @jengates, director técnico, Cloudflare
Después de leer este artículo podrás entender:
La guerra cibernética afecta a organizaciones de todo el mundo
Cómo examinar las vulnerabilidades de la infraestructura y los datos de la empresa
6 medidas que los directores de informática y los directores de seguridad de la información pueden adoptar para solucionar el riesgo
De la complejidad de las siglas a la práctica: desmitificamos el modelo de seguridad Zero Trust
Conectar la ciberseguridad con el valor estratégico empresarial