Hace unos días, Microsoft nos invitó a participar de una simulación de un ataque cibernético a una empresa, lo que dio la oportunidad de conversar con expertos de la compañía sobre ciberseguridad y analizar el panorama actual al que se enfrentan los negocios conectados a internet.
Según la compañía, en los últimos dos años los ataques informáticos en las empresas se han incrementado. Durante el 2022 se han recibido muchos más ataques que en los años anteriores, aumentando en 230 por ciento los casos de password spray, por ejemplo.
También se logró identificar que el 91 por ciento de todos los ciberataques comienzan a través del correo electrónico.
El FBI IC3 Report9 identificó el phishing como el principal tipo de delito reportado por las víctimas en los años 2020 y 2021.
Microsoft asegura que el año pasado desmanteló más de 160,000 sitios de phishing. Su equipo de Detección y Respuesta observaron un alza en el uso de password sprays como un vector de ataque.
Password spraying es un tipo de amenaza en la que se prueba una gran cantidad de contraseñas para una misma cuenta hasta que se logra descifrar las contraseñas.
Ante este escenario Microsoft está promoviendo un modelo que ha denominado “Confianza Cero”, en el cual se asuma cada infracción y se verifica como si se originara desde una red abierta en lugar de asumir que todo lo que se encuentra detrás del firewall corporativo está protegido.
Microsoft asegura que es importante que las empresas empiecen a comprender este modelo basándose en la premisa de “nunca confiar, siempre verificar”.
Jorge Saa, gerente de país de Microsoft Panamá, asegura que las vulneraciones de datos tienen un costo promedio de 3.9 millones de dólares y las organizaciones pueden demorarse en promedio 57 días en detectarlo.
Principios
Para Microsoft, es ideal que las empresas entiendan cómo seguir los principios de “Confianza Cero” puede ayudar a las empresas a minimizar los riesgos de un ataque.
La empresa recomienda, a los responsables de la seguridad digital en las compañías seguir estas recomendaciones:
Verificar de forma explícita: Autenticar y autorizar siempre con base en todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías.
Utilizar acceso con el menor privilegio: Limitar el acceso del usuario justo a tiempo y con acceso suficiente e implementar con rapidez, políticas basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad.
Asumir la vulneración: Minimizar el radio del alcance y segmentar el acceso. Comprobar cifrados de extremo a extremo y usar los análisis para impulsar la detección de amenazas y mejorar las defensas.
también, señalan, es importante invertir en herramientas y capacidades que limiten la pérdida de información y monitoreen constantemente cualquier fuga o exposición de datos.
Implementación
La estrategia de Confianza Cero viene acompañada de una serie de pasos que ayudan a los responsables de la seguridad a permanecer en control de la situación.
Microsoft plantea que para el éxito de la estrategia se necesita verificar y comprobar la fiabilidad de cada transacción entre los sistemas (identidad de usuario, dispositivo, red y aplicaciones) antes de que esta suceda.
Además, considera ideal poner en práctica las siguientes acciones:
- Fortalecer las credenciales: Usar autenticación multifactorial. Mantener una guía de contraseñas fuertes, uso de biometría y plantear un ambiente sin contraseñas.
- Reducir la superficie de ataque: Deshabilitar protocolos antiguos y menos seguros, restringir el acceso a puntos de entrada, adoptar autenticación en la nube y mayor control sobre el acceso administrativo a los recursos.
- Automatizar la respuesta ante las amenazas: Aplicar autenticación multifactorial o bloquear el acceso riesgoso e implementar regularmente cambios seguro de contraseñas. Implementar y automatizar la respuesta y no esperar a que un agente humano responda ante la amenaza.
- Usar inteligencia de la nube: Consultar My Microsoft Secure Score (un resumen numérico de la postura de seguridad de la organización que basa su configuración en el comportamiento de los usuarios y otras medidas de seguridad relacionadas). Monitorear y procesar los registros de auditoría para aprender de ellos y fortalecer las políticas con base en dichos aprendizajes.
- Empoderar a los colaboradores con autoservicio: Implementar una restauración autónoma de contraseña, brindar acceso autónomo a grupos y aplicaciones y proporcionar a los usuarios repositorios seguros para descargar aplicaciones y archivos.