La pila de seguridad: un dispositivo esencial para proteger los datos

ABC del cifrado

Una defensa multicapa para su ciberseguridad

En ciberseguridad no existe ningún software milagroso que le proteja de todos los ataques. La seguridad debe garantizarse mediante una serie de soluciones que protejan, cada una de ellas, contra riesgos bien definidos. Esto puede considerarse como una pila de seguridad o Security Stack. Y en este ecosistema, el cifrado desempeña un papel fundamental.

TODAS LAS ORGANIZACIONES VAN A SUFRIR ATAQUES

Ningún experto en ciberseguridad puede garantizar un 100% de ciberseguridad en todo el perímetro informático. Todas las empresas han sido o serán presa en algún momento, ya se trate de una microempresa sin ninguna protección, un gran municipio o… Google.  

El ataque puede provenir de una campaña de phishing, de una campaña de ransomware enviado aleatoriamente a la dirección pública de una empresa o de un robo de datos organizado por un grupo de hackers experimentados.

Cada sistema operativo, cada cortafuegos, cada software empresarial tiene vulnerabilidades que, si no se corrigen a tiempo, pueden ser aprovechadas por un atacante. Y desde ese momento, dicho atacante accederá a los datos internos de la empresa. 

Ante tal “ciber-inseguridad”, el último bastión que impedirá al atacante explotar los datos es el cifrado.

LOS LÍMITES DE LA PROTECCIÓN PERIMETRAL

Modelo de seguridad popular en los primeros días de Internet, la protección perimetral, tiene poco sentido hoy en día.

Un cortafuegos por sí solo ya no basta para proteger los datos internos de una empresa. De hecho, todas las empresas han de estar conectadas a Internet y permitir que sus aplicaciones intercambien datos con el mundo exterior. Paralelamente, el fenómeno cloud ha empujado a las empresas a adoptar arquitecturas híbridas, con recursos informáticos utilizados en el propio centro de datos de la empresa, pero también procedentes de proveedores cloud que suelen localizarse en el extranjero.

Los recursos informáticos se alojan tanto internamente como en la nube pública, es decir, fuera del alcance del cortafuegos. Además, muchos empleados acceden a sus aplicaciones fuera de la empresa.

En tal entorno, la protección perimetral sigue siendo necesaria, pero ahora forma parte de un dispositivo de protección mucho más amplio.

¿POR QUÉ SE HA IMPUESTO RÁPIDAMENTE EL CONCEPTO DE PILA DE SEGURIDAD?

Defensa multicapa y defensa en profundidad son conceptos que han cobrado protagonismo en los últimos años. Estos planteamientos han permitido compartir algunos recursos informáticos con el exterior.

El ecosistema cibernético se ha vuelto progresivamente más complejo para contrarrestar todos los riesgos inherentes a esta apertura.

Ante esta inevitable ampliación de la superficie de ataque, los CISO han implantado una serie de soluciones técnicas que se complementan entre sí.

El cortafuegos, que en los albores de Internet era el eslabón esencial de la protección de la empresa, convive ahora con un gran número de soluciones de seguridad.

La edición 2020 del informe Oracle y KPMG “Cloud Threat Report” mostró que el 78% de las 750 empresas encuestadas tenían más de 50 soluciones de seguridad diferentes en sus sistemas de información. Para el 37% de ellas, más de 100 productos trabajan juntos. 

Los especialistas han denominado a este ecosistema Pila de Ciberseguridad (Cybersecurity Stack)

Cada uno de estos dispositivos o programas informáticos aporta una parte específica de la seguridad y debe coexistir con los demás. 

El software de tipo SIEM (Security Information & Event Management / gestión de eventos de seguridad) se ha creado precisamente para recopilar todos los eventos emitidos por las diferentes soluciones y permitir a un analista de seguridad correlacionar toda esta información para interceptar los ataques.
Las aplicaciones de este tipo son ahora el núcleo de los llamados SOC, o centros de supervisión de la ciberseguridad.

COMPONENTES BÁSICOS DE UNA PILA DE SEGURIDAD MODERNA

Proteger un sistema de información moderno implica la intervención a múltiples niveles.
Por supuesto, los centros de datos deben protegerse del acceso externo con un cortafuegos pero las aplicaciones en la nube también deben protegerse con un WAF (Web Application Firewall).

  1. Para detectar posibles movimientos laterales de un atacante en la red, es necesario introducir detectores de intrusión, sondas que analizan todo el tráfico en tiempo real. Los atacantes utilizan muy a menudo los servidores de correo electrónico para comprometer las cuentas de los usuarios: hay que implantar soluciones antiphishing y antispam.
  1. Las estaciones de trabajo y los servidores, categorías que se agrupan bajo el término “Endpoint”, deben protegerse especialmente. El antivirus es probablemente el software de protección “Endpoint” más conocido, pero está empezando a ser sustituido por soluciones de tipo EDR (Endpoint Detection and Response) que aplican algoritmos de IA comportamental para mejorar la detección de ataques.
  1. Las soluciones de cifrado son un componente clave de una pila de ciberseguridad porque el cifrado se utiliza tanto para la protección de los datos almacenados en las máquinas, lo que se conoce como cifrado de “data at rest”, como para el cifrado de las comunicaciones. Como mínimo, todos los datos personales o confidenciales deben estar cifrados. Una buena práctica aspiraría a cifrar todos los datos por defecto. Este debe ser el caso de los servidores de producción, los equipos de almacenamiento y salvaguarda, pero también de los ordenadores cliente, especialmente todos los portátiles que puedan salir de la empresa y caer en malas manos.

La DIGITALIZACIÓN IMPULSA EL REFUERZO DE LA PILA DE SEGURIDAD

Dentro de esta pila de ciberseguridad , la digitalización de las empresas ha reforzado el papel del cifrado de datos. Para ganar competitividad y agilidad, las empresas han abierto sus sistemas de información e interconectado aplicaciones con las de sus socios. Todos estos intercambios deben estar protegidos mediante cifrado de extremo a extremo, es decir, sólo las personas que se comunican pueden entender los datos.

Este requisito se inscribe plenamente en el  “Zero Trust”, el nuevo enfoque que se está imponiendo en el sector de la seguridad. Su principio es sencillo: para garantizar la seguridad de un dato no hay que fiarse de los equipos y proveedores de almacenamiento, de la aplicación ni de la red que transmitirá los datos. 

El cifrado es una de las formas clave de almacenar, procesar e intercambiar datos en un enfoque “Zero Trust”.

Además de este cambio fundamental en la ciberseguridad, el auge del teletrabajo ha vuelto a situar el cifrado en primer plano, con millones de empleados que han implantado una VPN para acceder a distancia a los recursos de su empresa. Esta aceleración en la transformación de los usos de la informática ha popularizado el cifrado para todas las empresas y todos sus empleados. El uso generalizado del cifrado también implica concienciar a todos sobre la necesidad de proteger los datos. Sólo a través de la gestión del cambio podrá, la pila de seguridad, demostrar su eficacia día a día.