Seleccionar página

Resiliencia Cibernética: Cómo Adelantarse En El Juego De La Ciberseguridad

Este es el último artículo de nuestra serie sobre las principales tendencias en ciberseguridad para el año 2022: la ciber-resiliencia. Al igual que nuestro último post sobre el cumplimiento, la resiliencia abarca la mayoría de nuestros anteriores temas en esta serie, incluyendo el panorama de las amenazas, la nube, la fuerza de trabajo distribuida y la inteligencia artificial.

La resiliencia cibernética es un proceso continuo, en lugar de un evento único, en el que los equipos de TI y de seguridad evalúan el potencial, se preparan, combaten y se recuperan de los ciberataques y las brechas, todo ello con el objetivo de permitir a la organización lidiar con los inevitables ataques sin dejar de realizar funciones críticas, incluso si el rendimiento se degrada un poco.

Por qué es tan importante la Ciber Resiliencia

Ya no basta con que el personal de TI despliegue una infraestructura de seguridad y luego se dedique a otros proyectos. Lamentablemente, los incidentes de seguridad ya no son excepciones. Por el contrario, se han convertido en la norma.

La ciberseguridad se ha convertido en un proceso interminable de respuesta a una vulnerabilidad, una brecha, una amenaza o un ataque, que se ataca y se pasa a la siguiente, como si se tratara de un juego de Whac-A-Mole jugado a la máxima velocidad. Cabe señalar que el jugador, o la empresa en este caso, siempre va a estar un paso por detrás del topo, o de la amenaza. Se ha convertido en un mundo posterior a las brechas en el que el próximo incidente de seguridad probablemente ya se haya infiltrado en la red. Como resultado, puede parecer que los equipos de seguridad siempre están reaccionando o tratando de ponerse al día. Ahí es donde entra la resiliencia cibernética.

La resiliencia cibernética significa que la infraestructura puede resistir las amenazas, y los equipos de seguridad pueden confiar en los sistemas para mitigar las vulnerabilidades y los actos maliciosos de forma automática. Para lograr la ciber-resiliencia, las TI deben pasar de un modelo inflexible, estático y poco práctico a otro adaptativo, dinámico y realista. En otras palabras, reconvertir la ciberseguridad en una seguridad que funcione.

Fundamentos de la Ciber Resiliencia

Hay literalmente miles de artículos sobre ciber resiliencia; hemos encontrado una serie especialmente interesante (aunque un poco pasada) en MITRE.org. Casi universalmente, los autores recomiendan cuatro pasos básicos hacia la resiliencia:

    1. Haga un mapa de todos los activos conectados a la red, incluidos los activos y servicios basados en la nube, y luego determine cuáles de ellos son esenciales para los procesos empresariales críticos. Por ejemplo, la planificación de recursos de la empresa (ERP) puede no considerarse vital durante un ataque, mientras que el procesamiento de pedidos de ventas muy probablemente lo será.  Las aportaciones de toda la organización pueden ayudar a identificar los puntos críticos.

    1. Identifique los vectores potenciales que los hackers pueden utilizar para atacar los procesos empresariales que ha clasificado como críticos. Es absolutamente esencial comprender cómo podrían interrumpirse estos procesos, hasta los detalles más pequeños, como un dispositivo IoT mal protegido que pueda actuar como punto de entrada en un servidor, por ejemplo.

    1. Este paso aprovecha la evaluación y el análisis de los pasos anteriores para desarrollar planes de respuesta que aborden los posibles escenarios de fallo. Las tecnologías de seguridad como eXtended Detection and Response (XDR) pueden desempeñar un papel en este paso, ya que permiten a los administradores definir guías para orquestar automáticamente las respuestas de seguridad a través de otras soluciones como NGFWs y WAFs. Cualquier plan de respuesta, sin embargo, debe incluir también una planificación estratégica de alto nivel para ataques como el ransomware, para evitar perder un tiempo precioso por la parálisis en la toma de decisiones cuando se exige un pago.

    1. El último paso es repetir las tres fases anteriores de forma rutinaria, evaluando y supervisando su infraestructura de forma continua y mejorando constantemente la seguridad de la misma.

Si todo esto parece una empresa enorme, pues sí, puede serlo, dependiendo del tamaño y la complejidad de su red y del número y la distribución de los activos. Sin embargo, una tecnología relativamente nueva que utiliza un proceso similar paso a paso puede ayudar a que la experiencia sea mucho más precisa y manejable.

Microsegmentación: Una herramienta clave para la resiliencia

Las soluciones de microsegmentación se introdujeron originalmente para dividir los recursos físicos y virtuales en agrupaciones lógicas con el fin de defenderse mejor de los movimientos laterales no autorizados, un sello distintivo del ransomware y las amenazas persistentes avanzadas cuando exploran y se infiltran en los servidores y otros activos.

Definidas técnicamente como plataformas de protección de la carga de trabajo en la nube (CWPP) por Gartner, estas soluciones supervisan y proporcionan visibilidad del tráfico entre máquinas virtuales y grupos de puertos y permiten a los administradores visualizar fácilmente la red para discernir patrones de tráfico inusuales, planificar las necesidades de capacidad, etc.

Una de las capacidades clave de una solución de microsegmentación es el descubrimiento de activos, que puede ser de una ayuda inconmensurable en el mapeo de activos descrito en el paso 1. Dado que los activos virtuales, como las máquinas virtuales, los contenedores y otros recursos en la nube, pueden aumentar o disminuir, migrar y retirarse muy rápidamente, puede ser casi imposible asignarlos con precisión solo con medios humanos. A la hora de buscar una solución adecuada, se recomienda encarecidamente buscar una solución de microsegmentación que admita una forma de descubrimiento automático de activos, ya que esto supondrá un ahorro de tiempo inmenso.

Una vez mapeados los activos, el siguiente paso del proceso es identificar los activos e interacciones críticas. La mayoría de las soluciones de microsegmentación competentes ofrecen una vista de panel completa que permite visualizar fácilmente lo que está desplegado, cómo interactúa y dónde son esenciales las protecciones adicionales. Del mismo modo, estas soluciones pueden aplicar políticas de tráfico y mecanismos de seguridad para detectar y evitar movimientos no autorizados entre los activos. La microsegmentación es sólo un ejemplo de un concepto que puede fomentar la ciber-resiliencia.

Lo descrito anteriormente son sólo algunos ejemplos de cómo la microsegmentación puede ayudar a aumentar sus esfuerzos de ciber-resiliencia; describimos la tecnología con mucho más detalle en nuestro blog sobre cómo empezar con la microsegmentación. En última instancia, un fuerte programa de resiliencia cibernética se deriva de la capacidad de ver, entender y actuar, lo que resulta en la seguridad que funciona. Para obtener más información sobre las soluciones de Hillstone y cómo pueden ayudar a sus esfuerzos hacia la resistencia cibernética, póngase en contacto con su representante local de Hillstone o distribuidor autorizado hoy mismo.