Verónica Sbarbati jefe de Ciberseguridad en Banco Hipotecario
Verónica Sbarbati Jefe de Ciberseguridad Banco Hipotecario

Zero Trust: puntos clave para su implementación en una organización

Verónica Sbarbati, jefe de Ciberseguridad en Banco Hipotecario, advierte sobre el aumento de ciberataques y propone que, frente a la seguridad perimetral tradicional, las organizaciones apuesten por un modelo Zero Trust. Además, comparte tres puntos clave a tener en cuenta llegado el momento de implementarlo.

un hombre interacciona con un candado de ciberseguridad

La autora apuesta por un cambio cultural para reforzar la ciberseguridad de las organizaciones.

Antes de referirme al modelo Zero Trust, conviene recordar que, al día de hoy, nunca se había invertido tanto en ciberseguridad. Y, por otro lado, nunca se había presentado un escenario tan asimétrico en materia de amenazas marcadas por brechas y vulnerabilidades en expansión que utilizan como vector de ataque el factor humano. Al parecer, se hace necesario girar la mirada hacia los procesos de construcción del cambio cultural en estas materias.

Según Gartner, más del 80% de las organizaciones han incentivado a sus empleados a trabajar desde sus domicilios debido a la pandemia mundial. Y, además, han anunciado que seguirán permitiendo que sus empleados trabajen desde casa incluso después de que la pandemia haya terminado.

Debido a esto, los empleados se han convertido en blanco de los ciberdelincuentes, quienes los atacan agresivamente con campañas de ransomware y spear phishing que, cuando tienen éxito, pueden proporcionales acceso sin restricciones a la red corporativa. Desafortunadamente, los cibercriminales han encontrado el camino con menos obstáculos hacia los trabajadores remotos y las ciberamenazas han alcanzado un nivel sin precedentes.

Cambio cultural

Esta novedad llega en medio de la pérdida de visibilidad de los ataques que se producen cuando los empleados trabajan desde fuera del perímetro. Y la necesidad de identificar rápidamente los compromisos y minimizar el movimiento lateral hacia los activos más valiosos.

Una de las mayores preocupaciones para empresas y organizaciones de todo tipo, tamaño y sector es cómo mantener protegidos los datos personales y la información sensible de cientos de miles de usuarios, clientes y consumidores que confían en ellas para realizar sus transacciones cotidianas a través de diversos canales y plataformas, muchos de ellos digitales.

Sin duda, necesitamos un cambio cultural. Una comunidad cambia a partir de los cambios individuales. La seguridad de la información no es un problema tecnológico. Se trata de un problema humano y de transformar el propósito cultural de una organización en función de la seguridad de la información y la ciberseguridad.

Concepto ‘desperimetrar’

Si a la adopción de la virtualidad le sumamos el aumento de la tecnología de la nube y su adopción a lo largo de los años, el temor a una brecha en la seguridad de los datos allí alojados ha aumentado significativamente solo en los últimos dos años. Esta es una de las principales preocupaciones en materia de seguridad en 2021. Al modelo de seguridad tradicional le sumamos la complejidad de los usuarios remotos y los activos en la nube.

En este contexto de pandemia se detectó un incremento de los intentos de ataque de fuerza bruta dirigidos al protocolo de escritorio remoto, más conocido como RDP, y a los datos en la nube. Los ciberataques se caracterizan cada vez más por su variedad y sofisticación: ya no pueden ser simplemente bloqueados; muchos atacantes persisten en las redes durante semanas o meses antes de actuar sin ser detectados.

Modelo Zero Trust

En contraposición al modelo de seguridad perimetral cuya premisa es “confía y verifica”, Zero Trust parte de la idea de que, por defecto, las organizaciones nunca deberían confiar en ninguna entidad externa o interna que ingrese a su perímetro.

En el caso del modelo de seguridad tradicional de TI, el mismo parte de la base de que una organización es como un castillo rodeado por un foso, que vendría a ser la red: era difícil obtener acceso a los recursos de una organización estando fuera de la red. Sin embargo, todos los que están dentro de la misma son considerados como “confiables” de forma predeterminada.

El problema con este enfoque es que una vez que un atacante puede acceder a la red tiene acceso a todos los recursos de ella. Y los datos de los últimos ataques nos demuestran que pasaron de disruptivos a persistentes. En cambio, en el nuevo modelo Zero Trust se asume que puede haber atacantes tanto dentro de nuestra red como fuera de ella, por lo que no se debe confiar de forma predeterminada en ningún usuario o dispositivo.

Por lo tanto, podemos definir Zero Trust como un modelo que busca brindar seguridad a partir de construir defensas alrededor de cada una de las entidades o grupos anteriormente mencionados.

Con un entorno Zero Trust, además de tener control y conocimiento de todos los datos y en todo momento, en caso de producirse una brecha los equipos de seguridad de la organización son capaces de detectar con precisión cuándo y de dónde se robaron o manipularon datos.

Existen tres puntos clave que la organización debe establecer para poder implementar el modelo Zero Trust. Estos son:

  • Visibilidad. Es necesario identificar los dispositivos y bienes que deben ser protegidos y monitorearlos. Visibilidad de los activos (assets).
  • Políticas. Se deben implementar controles que permitan que solamente personas específicas tengan acceso a entidades específicas en condiciones específicas. Es decir, se requieren controles minuciosos.
  • Automatización. La automatización de procesos asegura la correcta aplicación de las políticas y permite la rápida aplicación de medidas frente a posibles desvíos.