Conecta con nosotros

Opinión

Luchando sin descanso contra el ransomware

Publicado el

La frustración sobre los problemas de congestión en la infraestructura de Internet y la alta latencia que provoca la lenta navegación ha llevado a que en los últimos años la WWW (World Wide Web) haya sido apodada como la World Wide Wait o Gran espera mundial, en español. 

Nosotros llevamos décadas abordando los desafíos de esta «Gran espera mundial» y hemos sabido aprovechar la escalabilidad de nuestra red en el edge (borde de Internet), la proximidad a los usuarios y el personal experto en operaciones para mitigar las amenazas de seguridad de nuestros clientes. Hoy en día, hemos conseguido grandes avances gracias a soluciones de diferentes categorías, como protección contra DDoS, protección de aplicaciones web y API, administración de bots y acceso de red Zero Trust. Dada la increíble oleada de ataques de ransomware, hemos optado por incorporar la segmentación de Zero Trust gracias a la adquisición de Guardicore por parte de Akamai.

Era importante para nosotros poder ofrecer una solución de segmentación avanzada para adentrarnos aún más en el espacio Zero Trust y tener una imagen clara de las configuraciones principales de la infraestructura y la capacidad de aplicar un control de políticas dinámico.

En una encuesta de Lemongrass se observó que los líderes de TI querían migrar los sistemas para proteger los datos, mantener el acceso a los datos, ahorrar dinero, optimizar los recursos de almacenamiento y acelerar la transformación digital. El 59% de los líderes de TI indicó que la seguridad y el cumplimiento eran los principales desafíos a los que se enfrentan las empresas cuando trasladan sistemas obsoletos a la nube.

Independientemente de la agresividad con la que una empresa intente modernizar su infraestructura y adoptar tecnología de nube, los equipos de TI se verán obligados a gestionar un volumen y una variedad importante de sistemas operativos en los próximos años. Proteger la infraestructura obsoleta y la TI son uno de los mayores desafíos a los que se enfrentan los CISO. A medida que las empresas se transforman y adoptan digitalmente la nube, el IoT y los DevOps, los servidores antiguos, que son la columna vertebral de una empresa, se pasan por alto y representan un riesgo importante. 

La implementación de los proyectos de segmentación Zero Trust es muy compleja. La implementación de una segmentación eficaz comienza con la asignación de activos y termina con la aplicación de la política. Algunos de los enfoques antiguos basados en hardware incluyen:

  • Creación de reglas de firewall basadas en IP o listas de control de acceso (ACL) en las que es necesario definir si se acepta o rechaza el tráfico de una conexión de red. Por lo general, se requieren decenas de miles de reglas solo para establecer comunicaciones básicas entre sistemas.
  • Creación de VLAN, que define una agrupación lógica de dispositivos basada en lógica empresarial (departamentos, aplicaciones o similar). Al hardware le falta información sobre las cargas de trabajo, lo que hace que sea complicado pasar de un control de acceso básico a la implantación de una política de seguridad real del flujo de trabajo.

El problema es que estos enfoques no están alineados. Ambos son muy  complejos de administrar, pero, además, están aislados. No hay visibilidad en todas estas políticas y, por lo tanto, es complicado gestionarlas de manera uniforme. Esto provoca que los equipos de seguridad tengan que hacer un seguimiento manual del comportamiento de las aplicaciones y, además, intentar coordinar los controles. Multiplique esta cantidad por el número de servidores, sistemas operativos, instancias de nube y aplicaciones que administran, y el problema se convierte en inabarcable desde el punto de vista operativo. ?? Nosotros abordamos ambos desafíos a través de procesos independientes pero alineados.  

La visibilidad y el análisis de datos para sugerir etiquetas y políticas (lo que llamamos etiquetado IA) hacen uso de técnicas avanzadas de aprendizaje automático que simplifican la fase de asignación de activos. De hecho, actúa como un asistente del administrador, guiándolo a través de un proceso difícil mediante sugerencias inteligentes. Las sugerencias de políticas pueden mejorar la aplicación, ya que sugieren automáticamente las políticas más útiles a partir de flujos de trabajo descubiertos y patrones de tráfico peligrosos o innecesarios. 

Esta tecnología también proporciona una cobertura más uniforme, ya que permite usar controles de nube en más sistemas operativos con tecnología basada en agentes (desactualizada, sin firewalls y con sistemas obsoletos). Algunos proveedores de segmentación ponen fin a su asistencia para sistemas operativos cuando el proveedor del sistema operativo pone fin a la suya. Así quedan grandes brechas en la capacidad para cubrir la infraestructura ampliada del centro de datos de una empresa y se ven expuestos a importantes riesgos. ¿Se acuerda de los ataques ransomware de WannaCry? Los sistemas obsoletos fueron una de las principales razones por las que las empresas se vieron afectadas por el ransomware. 

El objetivo final poder ofrecer una solución rápida y fácil para reducir los riesgos para la empresa. Con una  interfaz de usuario única y muy intuitiva que proporciona datos antiguos y en tiempo real de las cargas de trabajo y los flujos. 

La seguridad es parte del ADN de nuestras empresas.  Nuestro equipo entiende la importancia de la detección de amenazas y la inteligencia contra amenazas como componentes integrales de una solución de seguridad. Al contar con una plataforma de código abierto de simulación de ataques y vulneraciones (BAS), podemos ayudar a las empresas a validar los controles existentes e identificar cómo los atacantes podrían aprovechar las brechas de seguridad de la red. Gracias a ella, se realizan pruebas constantemente y se obtienen datos continuos para tomar decisiones de seguridad basadas en datos reales y no en especulaciones.

Estamos seguros de que, gracias al enfoque y la dedicación de nuestros equipos, ocurrirá lo mismo con nuestra solución de segmentación Zero Trust: las empresas que quieren detener la propagación del ransomware pueden acudir a nosotros.

Firmado: Francisco Arnau, responsable de Akamai en Iberia y  Domingo Telléz, vicepresidente de Guardicore para Iberia y LATAM.

El equipo de profesionales de MCPRO se encarga de publicar diariamente la información que interesa al sector profesional TI.

Lo más leído