Cómo protegernos de un ciberataque en un mundo cada vez más digital y conectado

Milenne Martín, Gerente País Microsoft Panamá

La tecnología fue el gran aliado de las organizaciones cuando llegó la crisis de salud pública y el mundo se detuvo. Las personas pudieron seguir trabajando desde sus casas, los estudiantes continuaron aprendiendo, los ciudadanos pudieron seguir haciendo sus trámites con el Estado vía online. El comercio adoptó canales digitales y los consumidores se volcaron a las compras en línea. La salud y la banca se adaptaron gracias a la tecnología. Esta fue la que permitió a todas las organizaciones, de todos los tamaños y sectores, reaccionar, responder y reimaginarse. La transformación digital, la creatividad y la resiliencia de los panameños hicieron posible lo que parecía irrealizable.

Cada segundo, Microsoft detecta 579 intentos de vulneración de contraseñas, el camino predilecto de los actores maliciosos. Esta es tan solo una muestra de la importancia de adoptar prácticas de seguridad más robustas en un mundo cada vez más digital, más conectado y más híbrido.

Superados los momentos de mayores restricciones, los cambios parecen haber llegado para quedarse. La fuerza de trabajo se inclina por permanecer en un modo flexible. El Work Trend Index de Microsoft demostró que el 70% de los empleados quiere permanecer en modelos híbridos y flexibles. Los trámites del Estado en plataformas digitales, lejos de dar marcha atrás, se multiplican. En Panamá, el comercio electrónico aumentó en un 40% y, según un estudio revelado por Visa, nuestro país ya lidera en penetración del comercio electrónico en la región, con un 34%.

Hoy vivimos en un mundo hiperconectado y, a la vez que la actividad en línea creció exponencialmente y abrió grandes oportunidades, también amplió la superficie de riesgo de un ciberataque. Los delincuentes, que han entendido el valor de la información de las organizaciones y las personas, han multiplicado la frecuencia de sus ataques y la sofisticación de estos. Según cifras reveladas por Fortinet, Panamá sufrió más de 3.200 millones de intentos de ciberataques en 2021. La firma ha detectado un aumento de 600% en las amenazas en América Latina y el Caribe, en comparación con lo registrado en 2020.

Ante esta realidad, las organizaciones necesitan estar mejor preparadas y tener un nuevo enfoque de seguridad para prevenir, detectar y mitigar los riesgos de ciberataque, pues lo cierto es que una de estas agresiones le cuesta, en promedio, 3.9 millones de dólares a una organización, y una empresa puede pasar más de 50 días sin detectarla. El principal reto de las organizaciones es ahora equilibrar la rápida adopción de modelos híbridos con esquemas de seguridad sólidos. Es mucho lo que está en juego y, con los colaboradores en casa conectados a través de sus equipos personales y redes domésticas o públicas, lo cierto es que las posturas de seguridad de perímetro ya no bastan.

Las organizaciones de hoy en día necesitan un nuevo modelo de seguridad que se adapte de manera más efectiva a la complejidad del entorno moderno, adopte el lugar de trabajo híbrido y proteja a las personas, los dispositivos, las aplicaciones y los datos dondequiera que se encuentren. El nuevo modelo de seguridad se basa en los principios de la Confianza Cero: no confiar nunca, verificar siempre la identidad, asumir una brecha, limitar los privilegios de acceso, adoptar medidas de etiquetado de la información y establecer políticas de privilegios diferenciados de acceso a la información, adoptar soluciones de control centralizado de dispositivos para poder actualizarlos y detectar actividad irregular.

Identidad: la puerta de entrada

Cada segundo, Microsoft detecta 579 intentos de vulneración de contraseñas. Y es que la identidad suele ser la puerta de entrada de los actores maliciosos. Por esa razón, la primera línea de defensa debe estar precisamente ahí: en el acceso. Eliminar las contraseñas es un gran primer paso. Aunque durante años estas han sido las protectoras más importantes de nuestras vidas digitales -desde el correo electrónico hasta las cuentas bancarias o los carritos de compras-, las contraseñas débiles son el punto de entrada para la mayoría de los ataques y el blanco de 18 mil millones de ataques cada año. Lo cierto es que las contraseñas son incómodas para crear, recordar y administrar, y es ahí donde muchos de los usuarios bajan la guardia. Por esta razón, cada solicitud de acceso se debe asumir como un riesgo y debe comenzar con una fuerte autenticación de identidad. Eliminar las vulnerables contraseñas y adoptar la autenticación multifactor (MFA) en el 100% de los usuarios, es una de las acciones más importantes que pueden utilizar las organizaciones para ayudar a asegurar la información.

Gestión centralizada de los dispositivos y aplicaciones

No menos importante es monitorear los dispositivos, pues los actores maliciosos pueden infiltrar una organización a través de viejos sistemas operativos o aplicaciones vulnerables en los dispositivos personales, que son de uso tan común en el mundo del trabajo híbrido. Por esta razón, las soluciones que limitan o bloquean el acceso a dispositivos desconocidos o que no cumplen con sus directivas de seguridad, son una barrera de protección clave. Una administración centralizada permite sacar de la red aquellos dispositivos que no cumplan con los estándares o que no hayan sido actualizados con los últimos parches de seguridad y que puedan representar un riesgo para la información de la organización.

Una medida adicional de protección es la administración centralizada de las aplicaciones en la nube. Estas son tan comunes y fáciles de descargar que, por lo general, los departamentos de TI no están conscientes de cuáles aplicaciones riesgosas pueden tener acceso los colaboradores. Implementar un agente de seguridad de aplicaciones en la nube permite evaluar el perfil de riesgo de cada una de ellas y decidir entre permitir el acceso, bloquearlo, o incorporarla a su entorno de nube.

Administrar el acceso a la información

Si un colaborador tiene todas las llaves de todas las puertas y es víctima de un ataque o si su identidad es suplantada, pone en riesgo a toda la organización. Separar los accesos y conceder permisos condicionados a la información, impide que un atacante que haya burlado la puerta de entrada pueda moverse lateralmente. Por ello, cada miembro de la organización tiene los privilegios de acceso a la información que su trabajo requiere. Cualquier permiso de acceso adicional debe ser evaluado y limitado en el alcance y en el tiempo. No es un tema menor: los ataques de ransomware -en los cuales el atacante captura la información y luego exige una recompensa por devolverla- aumentaron 1070%, entre julio de 2020 y junio de 2021.

Proteger desde adentro

Si bien tradicionalmente las organizaciones se han centrado en las amenazas externas, los riesgos desde dentro de la organización son igual de frecuentes y dañinos. Estos riesgos incluyen datos desprotegidos y no gobernados, personas con información privilegiada que hacen o dicen cosas que no deberían, así como regulaciones en constante cambio. Además, con más de 300 millones de personas trabajando de forma remota, los datos se crean, acceden, comparten y almacenan fuera de las fronteras tradicionales de los negocios. Las empresas deben pasar rápidamente a un enfoque más holístico de la protección de datos y reducir su riesgo general.

Poco menos del 80% de la data de las organizaciones no está clasificada, protegida o gobernada; una estrategia de protección y gobernanza puede usar herramientas para evaluar y luego etiquetar el contenido, controlar a dónde va, protegerlo sin importar dónde se encuentre y asegurarse de que se almacene y elimine de acuerdo con las necesidades de la organización. Esto puede lograrse mediante la aplicación de etiquetas de sensibilidad, etiquetas de retención y clasificación de tipos de información confidencial.

Recursos para mejorar el perfil de seguridad

La unidad de Crímenes Digitales (DCU), de Microsoft, analiza cerca de 24 trillones de señales al día con inteligencia artificial, para detectar actividades maliciosas y detener ataques antes de que ocurran. 3.500 profesionales verifican la actividad digital de la nube y la empresa ha quintuplicado el presupuesto que invierte en su DCU e invertirá 20 billones de dólares hasta el 2025 en fortalecer estas capacidades y asegurar que la data de sus clientes en la nube de Microsoft esté vigilada y protegida.

Sin embargo, para ayudar a la comunidad empresarial a ir más allá y adoptar nuevas posturas de seguridad de acuerdo con los imperativos del mundo híbrido, Microsoft ha creado una herramienta de autoevaluación sobre la postura de Confianza Cero: el Microsoft Zero Trust Maturity Assessment Quiz | Microsoft Security.

Finalmente, para detectar y defendernos con éxito contra las amenazas de seguridad, debemos unirnos como comunidad y compartir nuestra experiencia, investigación, inteligencia y conocimientos. Por ello, Microsoft ha creado el Microsoft Security Insider, un sitio para líderes empresariales centrados en la ciberseguridad, para obtener las últimas noticias, información, inteligencia de amenazas y perspectivas sobre temas prioritarios en ciberseguridad. Actuar como comunidad es fundamental: según un reporte del BID sobre ciberseguridad, los delitos en línea ya son la mitad de todos los delitos contra la propiedad que tienen lugar en el mundo y ayudar a detenerlos es una responsabilidad de todos.


Acerca de Microsoft 

Microsoft (Nasdaq “MSFT” @microsoft) habilita la transformación digital para la era de la nube y el entorno inteligentes. Su misión es empoderar a cada persona y organización en el planeta para que puedan lograr más.