Cómo proteger el nuevo perímetro de ciberseguridad

  • Actualidad

ABC

La adopción generalizada del modelo de trabajo híbrido ha dado lugar a un nuevo perímetro conformado por las identidades, los dispositivos y los servicios cloud. Trend Micro propone para protegerlo la adopción del enfoque ABC de la ciberseguridad.

La generalización de modelo híbrido de trabajo se está imponiendo y, de hecho, el 68% de los empleados de todo el mundo prefiere este tipo de modalidad de trabajo, según el Foro Económico Mundial. Esto influye en la manera en la que se entiende la ciberseguridad, puesto que los empleados ya no se encuentran al amparo de la red y sistemas de seguridad corporativos.  

Partiendo de esta base, Trend Micro habla de la aparición de un nuevo perímetro conformado por tres elementos: identidades, que hace referencia a las credenciales que emplean los usuarios para acceder a distintos servicios; los dispositivos utilizados con dichas identidades para interactuar con Internet o aplicaciones corporativas; y los servicios cloud donde se alojan los servicios corporativos a los que acceden los usuarios. 

Este nuevo perímetro necesita ser analizado continuamente para identificar sus potenciales puntos débiles y subsanarlos de manera inmediata, ya que los ciberdelincuentes, cada vez más profesionales y eficientes en sus actividades, atacan a las organizaciones por diversos canales de manera creativa, empleando nuevas técnicas y tácticas de ataque muy persistentes. Entre ellas, se encuentra el malware de día cero, ataques de phishing y spear-phishing para robo de credenciales que serán explotadas en fases posteriores, ataques "living of the land" que emplean herramientas legítimas o ataques a vulnerabilidades no parcheadas. 

"La naturaleza distribuida de la fuerza de trabajo ha empujado a los empleados a colaborar y comunicarse online ahora más que nunca. Y, a pesar del auge de distintas herramientas de mensajería instantánea y comunicación en la última década, el correo electrónico sigue siendo el medio más popular de comunicación", explica José de la Cruz, director técnico de Trend Micro Iberia.

Según este experto, "por desgracia, también se utiliza cada vez más como vector de ataque para la distribución de malware". No en vano, las amenazas que llegan por email representan el 55% del total, dato que le convierte en el mayor vector de ataques, según el informe Cloud App Security (CAS) de Trend Micro Research. En total, la compañía bloqueó el año pasado más 79.000 millones de amenazas solo de correo y, de ellas, casi 40 millones eran de alto riesgo.

Cómo mitigar los riesgos: el ABC de la ciberseguridad 
El viejo paradigma de la seguridad, que consistía en utilizar soluciones de varios proveedores para protegerse de una posible detección, ha quedado obsoleto. Se necesita una solución que pueda detectar amenazas desconocidas o, como mínimo, identificar rápidamente que algo va mal.  

En función de la complejidad y sofisticación de los ataques observados, del grado de profesionalización de los ciberdelincuentes y de la transformación del método de trabajo de los empleados, desde Trend Micro se propone como modelo a seguir el denominado enfoque ABC de la ciberseguridad. 

Este ABC se corresponde con: 

- Análisis de la postura de seguridad: identificar en el nuevo perímetro cuáles son los puntos débiles de la organización. Esto debe llevarse a cabo de manera continua.

- Bloqueo y detección de amenazas: detectar y bloquear los ataques de manera temprana antes de que lleguen a convertirse en un incidente serio.

-- Controlando y automatizando la respuesta para que esta sea lo más rápida y eficiente.