- No todos los ataques provienen directamente del exterior de la empresa, ya que algunos intentos de vulneración pueden concretarse desde dentro de ella. Ya sea de forma voluntaria o porque los accesos de usuarios válidos son utilizados por externos. Es por eso por lo que las nuevas maneras de abordar la ciberseguridad deben ser acompañadas de un control interno, un seguimiento constante y políticas internas bien establecidas por la organización.
De acuerdo a un estudio reciente, más del 83% de las empresas de América han sufrido un ciber ataque durante este año. Si bien las vulneraciones más comunes provienen desde el exterior de las organizaciones, existe la posibilidad de que provengan desde dentro de ellas. Además, muchos ataques comienzan por acceder con credenciales robadas y establecerse en el interior de la red para escalar el ataque.
Como revela el informe de 2022 desarrollado por Ponemon Institute los incidentes de origen interno han aumentado un 44 % en los últimos dos años. La cifra coincide con la irrupción del teletrabajo, realidad que terminó por derribar las barreras físicas de las empresas, ya que los empleados debieron acceder a la información desde numerosos dispositivos externos.
No se trata de desconfiar de los colaboradores sino de implementar la política de “verificar siempre”. Gustavo Mármol CSOC Manager de la empresa especialista en ciberseguridad, Arkavia Networks, explica que Zero Trust (o Confianza Cero) “es el nombre de la estrategia que entiende que pueda existir un atacante, tanto dentro como fuera de la red interna, y que los sistemas serán capaces de detectarlo y prevenirlo en el menor tiempo posible, para que los activos más valiosos de la organización no sean afectados o impactados en el proceso”.
Por ello, el Zero Trust propone una serie de reglas para reducir la vulnerabilidad que genera esto. Mármol explica que la principal de ellas es que los usuarios solo tengan acceso a los espacios y recursos de la empresa que realmente necesite y que al ingresar a la red autentiquen su identidad continuamente, pero sin obstaculizar su rendimiento. “Una estrategia de seguridad efectiva, es aquella que asume que un ataque puede ocurrir en cualquier momento, sin importar los controles o herramientas que se tengan”, explica.
Agrega que el modelo Zero Trust tiene cinco pilares fundamentales: identidad, dispositivos, red, aplicaciones y datos. Ellos deben ser implementados de manera gradual y planificada, y deben ser ejecutados adecuadamente para que el impacto en la experiencia de usuario sea mínimo.
“Se trata de una estrategia que conlleva buenas prácticas, planes, procesos, procedimientos, herramientas tecnológicas y personal altamente capacitado que focalicen los activos críticos de la organización, preservando la confidencialidad, disponibilidad e integridad”, explica.
En la concientización está la clave
Gustavo Mármol señala que numerosas empresas aún carecen de sistemas de ciber seguridad adecuados, profesionales y que siguen protegiendo escasamente sus activos. “A nivel de concientización, tenemos mucho, que hacer. Estamos mejor que hace diez años, pero hay mucho margen de mejora”, añade. Y esto se relaciona con robustecer el conocimiento de los usuarios para que no sean ‘cómplices involuntarios’ de esos ataques.
Llama a centrarse en que “El objetivo es que el ataque no logre concretar sus objetivos de obtener datos relevantes, ni comprometer la continuidad operacional de la organización”, concluye.
Equipo Prensa
Portal Innova