El sector de la ciberseguridad en general y los sistemas de protección en particular se encuentran en una encrucijada. ¿Cómo es posible proporcionar los niveles de seguridad apropiados y mantener el control en un entorno en el que las empresas aceleran sin parar en la digitalización de sus negocios?

Esta cuestión crece en complejidad cuando, frecuentemente, esto se produce en un entorno “desintegrado” debido a la autonomía con la que cuentan muchas áreas de la compañía para acceder a herramientas “cloud” que les permiten acelerar por su cuenta en el citado proceso de digitalización.

Siempre un paso por detrás

Hasta ahora, los sistemas actuales de protección se han creado bajo un enfoque reactivo o táctico basado, principalmente, en 3 premisas: analizar, detectar y bloquear cualquier tipo amenaza. Esto implica ir siempre un paso por detrás ante la aparición de cada nueva pieza de malware. Además, requiere de un proceso constante de actualización y de conocimiento previo tanto del tipo de amenaza, como de su posible solución.

Esta necesidad de parcheo permanente de sistemas hace que las agendas de las áreas técnicas de las corporaciones estén gestionadas por la aparición continua de vulnerabilidades y exploits. Este tipo de atención urgente genera una falta de capacidad de planificación y exceso de exposición a problemas de disponibilidad de los propios sistemas

Nube híbrida y Legacy

En este área, la tecnología cada vez es más programable y los datos se mueven entre múltiples entornos, por lo que es importante garantizar que la seguridad se incluye desde el principio. Ahora sí, mantener una postura de seguridad fuerte en un entorno de tecnología híbrida resulta complejo y requiere habilidades que la mayoría de empresas no tienen o no se pueden permitir internamente.

Infraestructuras críticas

Los ciberdelincuentes han fijado sus intereses en demostrar las vulnerabilidades de las llamadas infraestructuras críticas. Éstas son consideradas como estratégicas por el grado de repercusión que puede propiciar tanto a nivel económico como social. Y es que, en caso de ser atacadas, puede poner en riesgo la seguridad nacional o la economía mundial.

Malware

Ha sido y sigue siendo una de las amenazas más utilizadas en los ciberataques. La mayoría de elementos maliciosos son detectados por sistemas antivirus dentro de las empresas, sin embargo, existe una tendencia a la creación de malware avanzado que logra evadir este tipo de barreras. Esto pone en evidencia la eficacia de los sistemas de protección actuales, basados en un enfoque táctico, cuyo modo de actuar implica la persecución de los ataques en lugar de anticiparse a ellos.

No podemos transformar todos los sistemas de información

La solución debería pasar por un nuevo enfoque estratégico más proactivo. Es decir, la solución no se puede centrar en analizar y/o detectar qué elemento externo es bueno o malo, sino en evitar que las amenazas alcancen sus objetivos antes de que sea demasiado tarde.

El objetivo: No ser contagiado y… no contagiar… con accesibilidad total

El entorno digital de cualquier empresa requiere de conexión, bien sea desde el exterior de la misma hacia adentro (aplicaciones expuestas a Internet, procesos de negocio, extranet), o bien desde dentro hacia afuera (navegación de usuarios internos hacia Internet). Además, el creciente factor de movilidad de las compañías permite acceder a los entornos de trabajo fuera de las oficinas y en ocasiones, con dispositivos personales, distintos a los corporativos.

Esto genera serios problemas de seguridad y acceso que lleva a las compañías a crear arquitecturas complejas e ineficientes. Dichos problemas impiden desarrollar verdaderos entornos seguros y funcionales que garanticen en blindaje de las aplicaciones o servicios expuestos a Internet, la navegación segura de los usuarios y la posibilidad de disponer de un entorno de trabajo completamente remoto, personalizado y accesible desde cualquier lugar y con cualquier tipo de dispositivo.

Nota: Este post es el primero de varios que iremos publicando en las semanas siguientes. Además,  todos estos post conforman un artículo que salió publicado en la revista SIC, Nº125 de junio de 2017.