Las empresas ante el reto de la ciberseguridad

  • Opinión

Luis Enrique Laguna, IKUSI

Según una encuesta realizada en 2022 por Cisco, líder mundial en redes tecnologías de la información, a más de 4.700 participantes en 26 países, el 62% de las organizaciones ha sufrido algún tipo de incidente de seguridad en los últimos dos años que ha afectado a su negocio.

En 2023, está previsto que el volumen y la variedad de amenazas cibernéticas mantengan alerta a las empresas y a los equipos de ciberseguridad. Según una encuesta realizada en 2022 por Cisco, líder mundial en redes tecnologías de la información, a más de 4.700 participantes en 26 países, el 62% de las organizaciones ha sufrido algún tipo de incidente de seguridad en los últimos dos años que ha afectado a su negocio, siendo en casi la mitad de los casos ataques de ransomware, programas dañinos que encriptan los sistemas e implican un rescate para revertir la situación.

El avance de la digitalización está provocando el incremento del número y la sofisticación de los ataques. Lo que ha derivado en que la ciberseguridad haya ascendido a la categoría de elemento crítico. De ahí que la estrategia de seguridad también esté evolucionando.

Zero trust, confianza cero

Uno de los modelos que se está imponiendo es el conocido como Zero Trust o Confianza Cero. No es una propuesta nueva, nació hace más de 12 años, y ha evolucionado hasta convertirse en una de las estrategias más representativas de la ciberseguridad empresarial.

El informe de Microsoft de 2022 confirma ese punto, y señala que el 76 % de las organizaciones ha comenzado a implementar una estrategia de confianza cero, mientras que el 35 % cree que la ha implementado por completo.

La estrategia Zero Trust parte de la idea de que hay que cuestionar siempre si se debe otorgar o no permiso a cada petición de acceso a la red. El objetivo es tener una mejor visibilidad de los usuarios, dispositivos, redes y aplicaciones, ya que se verifican sus estados de seguridad con cada solicitud de acceso. De esta forma, se reduce la superficie de ataque, segmentando recursos y concediendo solo los permisos y el tráfico que sean estrictamente necesarios.

Este concepto se puede traducir como nunca confíes, verifica siempre, extiende el perímetro de control de seguridad a cualquier lugar y dispositivo desde el que se produzca la solicitud de acceso a la red y a las aplicaciones de la empresa.

No es de extrañar el desarrollo que está teniendo esta estrategia de ciberseguridad. Hasta hace unos pocos años el perímetro de seguridad que teníamos que proteger estaba dentro de las cuatro paredes de nuestras empresas.

Progresivamente hemos ido incorporando nuevas formas de trabajo híbridas y remotas, con equipos de trabajo distribuidos geográficamente y hemos empezado a utilizar la nube de forma intensiva para almacenar y procesar datos.

Hemos rebasado el perímetro tradicional, que ahora se encuentra en cualquier punto desde el que un usuario quiera acceder a los recursos de información corporativa.

Otro vector de cambio deriva de la creciente digitalización de entornos físicos como los industriales. Los sistemas avanzados de seguridad se ocupan también de encriptar los datos provenientes de lectores y sensores de modo que realizan todo su camino en las redes protegidos de extremo a extremo mediante encriptación fuerte o tunelizados y ello ya forma parte de la mayoría de metodologías de análisis de vulnerabilidades.

Hacia dónde vamos

Por lo que respecta a las estrategias de ciberseguridad, la consultora Gartner, una voz cualificada en la materia, considera que en los próximos años las organizaciones irán adoptando progresivamente lo que se conoce como Cybersecurity Mesh Architecture (CSMA), estrategia de malla de seguridad.

Gartner asegura que las organizaciones que adopten una arquitectura de malla de ciberseguridad, que integra herramientas de seguridad para trabajar como un ecosistema cooperativo, reducirán el impacto financiero de los incidentes de seguridad individuales en un promedio del 90%.

La idea central de esta estrategia de ciberseguridad es diseñar e implementar una infraestructura de seguridad de TI que no se enfoque en construir un perímetro único alrededor de todos los dispositivos o nodos de una red de TI, sino que establece perímetros individuales más pequeños alrededor de cada dispositivo o punto de acceso.

De esta manera, se crea una arquitectura de seguridad modular que permite a los administradores de red ofrecer diferentes niveles de acceso a diferentes componentes y activos con mayor capacidad de respuesta, que cubre puntos de acceso físicamente dispares de la red, y que por tanto dificulta que los ciberdelincuentes ataquen una red completa. Proteger la parte para que el conjunto no se vea afectado.

Gartner predice que la malla de ciberseguridad admitirá más de la mitad de las solicitudes de control de acceso digital en los próximos cinco años. El acceso se basará completamente en la identidad y los niveles de acceso asociados a ella. Esto provocará que la aplicación de políticas se realice independiente de la ubicación, independientemente de dónde viajen los datos. A medida que más y más activos corporativos se digitalicen y las organizaciones se trasladen por completo al entorno de computación en la nube, la malla de ciberseguridad proporcionará un mayor nivel de protección que la mayoría de los límites físicos.

Luis Enrique Laguna, director de ingeniería de preventa en Ikusi España