Cada día el reto para los profesionales de IT en materia de seguridad es más grande. Las organizaciones ya no cuentan con un perímetro definido, nada más pongámonos a pensar: ¿dónde acaba el perímetro de nuestra compañía? ¿En nuestro Data Center? ¿En nuestro direccionamiento IP privado? O quizás, ¿hasta dónde nuestras conexiones VPN lo permitan? Sencillamente no hay un perímetro definido.
Hoy en día nuestras organizaciones y nuestros empleados acceden a los servicios desde su propia casa, desde sus dispositivos personales o desde locaciones y enlaces de internet sobre los cuales no tenemos ningún tipo de control. Además, cada día se incrementa la adopción de servicios en nubes públicas, híbridas o de terceros, lo que nos hace tomar medidas para ser proactivos frente a un ataque, o un compromiso sobre alguna parte de nuestra infraestructura.
En esta era de transformación digital los atacantes usan métodos más sofisticados para llegar a vulnerar la seguridad de nuestra compañía, nuestros servicios y nuestros usuarios, incluso los equipos y aplicaciones que no hacen parte de la infraestructura de IT (shadow IT / IoT: biométricos, aplicaciones de terceros, SaaS, cámaras de seguridad, aires acondicionados, etc.) son ahora un vector visible y llamativo para los atacantes.
¿Cuáles son algunos de los riesgos reales que presenta esto?
Fuga de datos. Los servicios cloud, como Dropbox, Google Drive, entre otros, pueden permitir que la información sensible de la compañía esté expuesta a todo el mundo.
Pérdida de visibilidad frente a los ataques. Es difícil determinar qué parte de la infraestructura está comprometida y qué usuario o nicho de usuarios puede haber sido afectado.
Propagación de malware. Al no saber cómo mi infraestructura o aplicaciones están siendo afectadas, el poder aislarlas o remediar la falla, es casi imposible. Nuevos usuarios conectados a estos vectores de ataque comprometidos se convierten en nuevas víctimas.
Robo de identidad. Un dispositivo como una cámara, una unidad biométrica de acceso, un aire acondicionado, puede ser fácilmente vulnerado y usado para capturar información husmeando el tráfico que corre sobre la red. También al ser vulnerada puede generarse desde allí un ataque.
Toma de control de dispositivos de IoT. Cámaras, luminarias, aires acondicionados, cerraduras de acceso, entre otros, pueden ser manipulados por los atacantes.
Sabemos que es imposible detener la adopción de nuevas tecnologías ajenas a nuestro negocio, así como nuevas aplicaciones en modelo de SaaS. Debemos contar con soluciones que se encuentren a la vanguardia de estas nuevas necesidades y problemáticas, sin embargo, sabemos que ninguna solución del mercado es 100% infalible contra estas nuevas amenazas. Por esta razón, como profesionales de seguridad debemos asegurar que nuestro ecosistema se enfoque en los diferentes vectores de seguridad tradicionales, y que contemos con herramientas de nueva generación que nos brinden visión 360° sobre lo que está pasando en nuestra red.
Al momento de escoger soluciones de seguridad debemos incluir en nuestra evaluación a los fabricantes que tengan nubes de inteligencia que respalden nuestras investigaciones acerca de nuevas amenazas, y que estas nubes interactúen con nuestras soluciones de seguridad para estar blindados en el menor tiempo posible contra nuevas amenazas. Esto sólo se puede lograr si contamos con tecnologías como Machine Learning, bases de conocimiento e indicadores de compromiso robustos y análisis de comportamiento, que nos permitan identificar cuando estamos siendo atacados y poder estar en la capacidad de automatizar procesos para llegar a identificar, aislar, contener y remediar una posible amenaza sin importar en qué parte de nuestra infraestructura se origine la misma.
En la medida en que logremos visualizar mejor lo que ocurre en nuestro entorno, será más fácil la adopción de nuevas conexiones y nuevos servicios, sin importar desde dónde y cómo sean accedidos. Esto nos permitirá evolucionar también con ellos y evitar así que los atacantes tengan la ventaja.