Seguridad

¿Está poniendo en riesgo su negocio sin saberlo?

Una serie de recientes incidentes cibernéticos han puesto de manifiesto el riesgo y los peligros reales a los que se enfrentan las empresas cuya infraestructura, herramientas y seguridad dependen de un único proveedor.

El ataque a SolarWinds del año pasado provocó un gran revuelo entre la comunidad de ciberseguridad. La pregunta que todos se hacían era trascendental: ¿los hackers están perfeccionando sus técnicas de ataque pensando en un objetivo específico? Básicamente, en atacar a las empresas que dependen en exclusiva de la infraestructura de seguridad de Microsoft para proteger sus sistemas y usuarios.

Los posteriores ataques de ransomware de alto perfil al oleoducto Colonial Pipeline y la empresa cárnica JBS han proporcionado más indicios inquietantes sobre el modus operandi de los ciberdelincuentes que explotan los fallos y las vulnerabilidades de las plataformas de software y de la nube de Microsoft. Con los esquemas de Ransomware como Servicio (RaaS) en auge a raíz de la nueva realidad de la fuerza de trabajo remota e híbrida actual, las empresas deberían tomar nota si no quieren convertirse en la próxima víctima de un ataque a la seguridad de los datos.

En lugar de lanzar una serie de ataques oportunistas, los ciberdelincuentes profesionales y los actores de amenazas patrocinados por los estados pueden usar los servicios de Microsoft para obtener acceso a la red de una compañía —e infectarla con ransomware— de forma muy selectiva.

La creciente industrialización del ransomware

Los hackers son actores inteligentes que saben que las empresas de hoy en día emplean tecnologías y servicios en la nube de proveedores líderes del mercado como Microsoft. Si su manera de actuar consiste en ejecutar ataques de ransomware con éxito, entonces tiene mucho sentido para ellos ir a por todas y atacar específicamente los entornos de Microsoft a gran escala.

Una vez perfeccionadas y refinadas sus técnicas y estrategias de infiltración, y armados con los conocimientos necesarios para aprovechar las vulnerabilidades conocidas, los ciberdelincuentes se proponen aprovechar estas capacidades para acceder a los productos de Microsoft utilizados por miles de empresas en todo el mundo. Con ese propósito, emplean el modelo RaaS para lograr la distribución generalizada de servicios de hacking y ransomware a un coste que les permita obtener las máximas ganancias.

Eso es una mala noticia para cualquier empresa que dependa en gran medida de la arquitectura propia de Microsoft.

¿Por qué depender de la seguridad de un solo proveedor es arriesgado?

En teoría, trabajar con un único proveedor de TI y de seguridad facilita las cosas. Además de reducir los problemas de compatibilidad o interoperabilidad, el despliegue de nuevas funciones o aplicaciones del mismo proveedor es mucho más rápido y no requiere demasiada formación para que los usuarios se pongan al día.

Sin embargo, el ataque a SolarWinds puso de manifiesto lo fácil que resultó para los hackers aprovechar una arquitectura de Microsoft altamente conectada para provocar una violación de la seguridad de extremo a extremo.

Tras haber obtenido primero acceso a la red de SolarWinds a través de un portátil expuesto, los ciberdelincuentes se trasladaron al Directorio Activo de la empresa, antes de saltar al Directorio Activo de Azure y luego a Office 365 para lograr el control total, obteniendo acceso a los recursos en la nube por el camino. Todo esto se logró simplemente aprovechando las conexiones de una infraestructura 100 % basada en productos de Microsoft.

Lo ocurrido en el incidente de SolarWinds pone de manifiesto por qué confiar tanto la infraestructura como la seguridad a un único proveedor equivale a poner una alfombra roja a los cibercriminales.

Para evitar este riesgo, las empresas deben dividir sus entornos de Microsoft, incorporando productos de seguridad de otros proveedores que creen barreras capaces de impedir que los ataques de malware o ransomware se difundan por la empresa sin restricciones.

La adopción de un enfoque de pila tecnológica de varias capas mejora la resiliencia

Separar las aplicaciones de las herramientas de seguridad para mitigar el riesgo es solo el primer paso. Los entornos de trabajo distribuidos de hoy en día implican que los datos, los dispositivos, las aplicaciones y los usuarios están fuera de la red corporativa. Por ello, las empresas deben asegurarse de aplicar medidas y prácticas de seguridad que abarquen todos sus activos de nube y red.

Al proporcionar una sola plataforma unificada que permite a las compañías implantar una seguridad uniforme en todos sus recursos empresariales, las soluciones actuales de perímetro de servicios de acceso seguro (SASE) basadas en la nube agilizan la aplicación de controles de seguridad integrales a cada segmento de la infraestructura. De este modo, es más difícil para los ciberdelincuentes aprovechar las vulnerabilidades de seguridad y tener éxito en sus ataques.

Las principales funcionalidades de SASE incluyen un moderno agente de acceso seguro a la nube (CASB) que ofrece protección de extremo a extremo para los datos en cualquier servicio en la nube y dispositivo; así como una pasarela de web segura (SWG) en el dispositivo que descifra e inspecciona el tráfico en los dispositivos de los usuarios para proporcionar funciones de filtrado de contenidos y protección contra amenazas en tiempo real. A esto se añade una solución de acceso a la red de confianza cero (ZTNA) que permite el acceso remoto y seguro a los recursos internos, además de bloquear la descarga de datos confidenciales y la carga de malware, incluido el ransomware.

Definir e implantar una estrategia de ciberseguridad verdaderamente resistente

Las empresas que dependen en gran medida de la infraestructura, los servicios y las aplicaciones de Microsoft —y, por lo tanto, están potencialmente sujetas a sus vulnerabilidades— pueden adoptar varias medidas para reforzar la seguridad y minimizar la propagación de los ciberataques.

Vincular cada componente conectado con una partición basada en estándares, junto con la inserción de un producto de seguridad de terceros entre la aplicación y la pila de seguridad, son las piedras angulares para la protección de sus activos de Microsoft. A continuación, el despliegue de las tecnologías SASE garantizará una seguridad integral en todos los segmentos de la infraestructura.

De este modo, las empresas pueden reducir los riesgos que supone una estrategia de seguridad basada en un único proveedor, para disponer de una infraestructura y una postura de seguridad en la nube altamente resistente.

La entrada ¿Está poniendo en riesgo su negocio sin saberlo? aparece primero en Globb Security.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.