Terminales, el nuevo reto de seguridad tras la pandemia en Brasil

El crecimiento del trabajo remoto aumentó el uso de terminales no seguras para acceder a las redes empresariales durante la pandemia. ¿La respuesta? Un modelo de confianza cero.

Negocios, oficinas, sucursales, profesionales que trabajan desde casa, etc. La pandemia del nuevo coronavirus (SARS-CoV2) desordenó la vida de los especialistas en seguridad de la información, más aún con los obligados confinamientos que se viven actualmente en tierras brasileñas.

Según un estudio realizado por el Ipea (Instituto de Investigación Económica Aplicada), 20,8 millones de trabajadores pueden utilizar el home office en Brasil, lo que equivale al 22,7 % de los empleos. Así, por ejemplo, crece la necesidad de adquirir computadoras portátiles y tabletas para el trabajo. Según IDC, el crecimiento del mercado de terminales o endpoints este año debería alcanzar un 21 % más que en 2020, generando 4.700 millones de dólares.

IDC Brasil también estima que el mercado corporativo, que incluye hardware, servicios y software, tendrá un crecimiento del 10 % en 2021. La consultora también predice que 5G generará 2.700 millones de dólares en nuevos negocios para 2022.

Todo esto se traduce en la necesidad de asegurar el acceso remoto de los empleados a los activos de las empresas con mayor control y seguridad.

 ¿Cuáles son las consecuencias de un mayor acceso de terminales?

En primer lugar, el avance hace la confianza cero. No se trata de una tecnología, sino de un marco (es decir, un modelo de trabajo definido por un enfoque específico) que se basa en la premisa de que nunca se debe confiar en nadie, ya sea dentro o fuera de su entorno corporativo. Aquí, por «entorno corporativo» nos referimos a sus sistemas e infraestructuras en la nube, por ejemplo.

La cuestión es simple. Con las violaciones del perímetro y la sofisticación de las ciberamenazas, simplemente no es viable confiar en una simple combinación de nombre de usuario y contraseña. Las credenciales pueden ser robadas y un agente malicioso puede hacerse pasar por su empleado remoto, obteniendo acceso a información privilegiada. Uno de los pilares del marco se basa en la verificación constante de esa identidad.

Esto se hace a través de un análisis inteligente y de comportamiento, así como de la aplicación de filtros de acceso, privilegios bien definidos y segmentación de todo en su red corporativa. Cuantos menos privilegios tenga un empleado, menores serán las posibilidades de que se produzca una fuga de datos si sus credenciales se ven comprometidas. Además, podemos identificar a un delincuente observando cómo actúa en el entorno de confianza cero.

Otro problema recurrente para las empresas hoy en día es el mercado de internet de las cosas (IoT). Es difícil para los profesionales de seguridad tener visibilidad de los dispositivos conectados a su red, especialmente en tiempos de trabajo remoto. Un simple sensor puede esconder un atacante o un malware que, si no se identifica rápidamente, podría causar daños irreversibles.

Para evitar esto existen múltiples soluciones, pero generalmente los responsables de TI optan por plataformas integradas que adopten el marco de confianza cero para proteger a las empresas en esta nueva normalidad con la finalidad de resolver tres problemas a los que se enfrentan los profesionales en esta época, y que se mencionan a continuación:

  • La primera es entender exactamente qué forma parte de su red, que incluye todas las computadoras, teléfonos inteligentes, tabletas o periféricos, y una gama cada vez mayor de dispositivos IoT. A continuación, se adopta el concepto de «acceso mínimo» estableciendo políticas estrictas que solo autorizan el acceso a los dispositivos, activos y aplicaciones que se necesitan en el momento adecuado.
  • Segundo, la administración de políticas para integrarse con cientos de otras soluciones que las empresas ya utilizan, como el software de seguridad para endpoints y VPN.
  • Por último, el marco de confianza cero se garantiza mediante la segmentación de los dispositivos (que se mantienen «separados» dentro de la red según sea necesario) y un control de privilegios para los usuarios.

Por qué deben preocuparnos los terminales

Todos los dispositivos que pueden conectarse a una red suponen un peligro considerable. Y como estos dispositivos se sitúan fuera del cortafuegos corporativo, en el borde de la red que utilizan los individuos que necesitan conectarse a la red principal, se les denomina terminales o endpoints.

La pandemia originó un cambio sin precedentes para las organizaciones, que se esforzaron por defender superficies de ataque exponencialmente mayores de los ciberdelincuentes armados con potentes herramientas, almacenamiento en la nube y objetivos infinitos. Según el Informe sobre Ciberamenazas 2021 de SonicWall, a medida que los entornos de trabajo han evolucionado, también lo han hecho los métodos de los actores de las amenazas y los ciberdelincuentes.

Los datos del informe se recopilaron a partir de más de 1,1 millones de sensores colocados estratégicamente en más de 215 países y territorios de todo el mundo, así como de información transversal y relacionada con las amenazas compartida entre los sistemas de seguridad de SonicWall, incluidos los cortafuegos, los dispositivos de seguridad del correo electrónico, las soluciones de seguridad para puntos finales, los honeypots, los sistemas de filtrado de contenidos y el sandbox multimotor SonicWall Capture Advanced Threat Protection (ATP).

«El año 2020 ofreció una tormenta perfecta para los ciberdelincuentes y un punto crítico en la carrera armamentística cibernética», comentó Bill Conner, presidente y CEO de SonicWall en un comunicado. «La pandemia ­–junto con el trabajo a distancia, un clima político cargado, los precios récord de las criptomonedas y los actores de las amenazas que utilizan herramientas y almacenamiento en la nube– ha impulsado la eficacia y el volumen de los ciberataques a nuevas cotas. El estudio ofrece una visión de cómo los ciberdelincuentes han cambiado y perfeccionado sus tácticas, pintando un cuadro de lo que están haciendo en medio de un futuro incierto», comentó.

El informe de SonicWall destaca que covid-19 ha proporcionado a los actores de las amenazas una amplia oportunidad para realizar ataques más potentes, agresivos y numerosos, aprovechando el miedo y la incertidumbre de los trabajadores remotos que utilizan dispositivos móviles para navegar por las redes corporativas desde casa.

«No existe un código de conducta cuando se trata de ciberdelincuentes, sus métodos de ataque y la selección de sus objetivos», reveló Conner. «Las amenazas que antes se pensaba que estarían en el mercado en dos o tres años son ahora una realidad, con herramientas de bricolaje basadas en la nube que crean un ejército de ciberdelincuentes armados con la misma fuerza e impacto devastador que un estado-nación o una empresa criminal más grande. Las organizaciones deben permanecer atentas y proactivas para reforzar su postura de ciberseguridad», aconsejó.

Ramsomware en alza

Según el informe, el ransomware ha alcanzado nuevas cotas, con ataques cada vez más selectivos. Se registró un aumento del 62 % del ransomware a nivel mundial y un pico del 158 % en Norteamérica. Esto indica que los ciberdelincuentes están utilizando tácticas más sofisticadas y variantes más peligrosas como Ryuk.

Identificado por primera vez en agosto de 2018, este malware estaba restringido a Norteamérica, Europa y Asia hasta enero de 2020. Al mes siguiente, Ryuk comenzó a subir en la clasificación de amenazas, superando finalmente al ransomware Cerber. Con 109,9 millones de casos detectados en todo el mundo, Ryuk infectó una máquina cada 8 segundos en septiembre.

La investigación de SonicWall muestra que, con los empleados que trabajan a tiempo completo desde casa, ha crecido el número de malware que utiliza archivos de Office y PDF como vehículos maliciosos, con URLs de phishing, archivos maliciosos incrustados y otros peligrosos exploits. Los nuevos datos indican un aumento del 67 % de los archivos maliciosos de Office en 2020, mientras que los PDF maliciosos descendieron un 22 %.

El criptojacking también batió récords, con 81,9 millones de visitas, lo que supone un aumento del 28 % respecto al total del año pasado, que fue de 64,1 millones. El criptojacking, también llamado minería maliciosa de criptomonedas, es un malware que se esconde en una PC o dispositivo móvil y utiliza los recursos de la máquina para obtener dinero digital, conocido como criptomoneda.

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close