Domingo Tellez_Akamai
Domingo Téllez* Responsable en España y LATAM Akamai

Por qué la microsegmentación es una buena defensa contra el ‘ransomware’

ransomware-malware-ciberseguridad

Estamos viviendo una «era dorada» del ransomware. Eso es lo que dice la Agencia de Ciberseguridad de la Unión Europea (ENISA), que observó un asombroso aumento del 150 por ciento en los ataques de este malware entre abril de 2020 y julio de 2021. Pero lo más preocupante es que esta tendencia parece que continuará, e incluso se acelerará: la inestabilidad política liderada por la guerra de Ucrania, la ampliación de las superficies de ataque y el crecimiento de la tecnología de ransomware como servicio prácticamente garantizan que este malware es un delito que seguirá ocurriendo en los próximos años.

Así que, naturalmente, muchos se hacen la misma pregunta: «¿Cómo podemos protegernos de los atacantes de ransomware?» Una de las mejores líneas de defensa es implementar la microsegmentación en toda la red.

La segmentación es uno de los trucos más antiguos de la biblia de la ciberseguridad: existe desde hace décadas. Según un reciente estudio de Guardicore, el 96 por ciento de las organizaciones utilizan algún tipo de segmentación. Sin embargo, solo el dos por ciento de las empresas usan la segmentación para proteger todos sus activos críticos. La triste realidad es que, aunque la segmentación tiene una amplia adopción, la mayoría de las organizaciones no la están utilizando para protegerse lo mejor posible.

Una de las razones que explican este bajísimo índice de implantación completa es que segmentar las redes modernas de forma eficaz es bastante difícil. El uso de herramientas heredadas, como las redes de área local virtuales (VLAN), para segmentar la red está bien cuando esta es relativamente estática. El problema es que nuestras redes son cada vez más complicadas. Cada máquina (virtual o física) en cada ubicación (en la nube, en el edge y en las instalaciones) necesita tener una gestión del tráfico entrante y saliente. Esto puede resultar muy caro, muy rápidamente.

La microsegmentación está diseñada para funcionar dentro del marco de «confianza cero»

Aquí es donde entra en juego la microsegmentación. Esta aplica los mismos principios de segmentación, pero como capa de software. Con la microsegmentación, una empresa puede aplicar controles de seguridad a nivel de carga de trabajo y de proceso a su centro de datos y activos en la nube. Esto da a la empresa más flexibilidad y granularidad que las técnicas de seguridad establecidas como la segmentación de redes y aplicaciones. Eso la hace más eficaz para detectar y bloquear a los posibles atacantes que se mueven por la compleja red de entornos de centros de datos, nubes y nubes híbridas que ahora son comunes en muchas empresas.

Visibilidad y seguridad

La microsegmentación ofrece visibilidad a las empresas y permite aplicar políticas de seguridad desde el nivel de la red hasta el de los procesos individuales. Sin embargo, esta flexibilidad tiene un inconveniente: hay muchas formas diferentes de implementar la microsegmentación, y estas opciones pueden abrumar fácilmente a los que acaban de empezar su viaje de adopción.

Al trabajar con un proveedor de microsegmentación, las empresas deben empezar por recopilar información detallada sobre el entorno de red y convertirla en una representación visual que ayude a los equipos de TI y de seguridad a tomar decisiones. El equipo de seguridad puede entonces utilizar esta visibilidad mejorada para empezar a definir las políticas de microsegmentación. La mejor práctica consiste en empezar con controles de microsegmentación amplios y, a continuación, incorporar gradualmente políticas más específicas y centradas en las necesidades de la empresa.

Un buen primer paso para desarrollar una política de microsegmentación es identificar las aplicaciones y servicios que necesitan un amplio acceso a muchos recursos. Los sistemas de gestión de registros, las herramientas de supervisión y los controladores de dominio son ejemplos de sistemas que requieren libertad para comunicarse ampliamente en el entorno. Hay que dar prioridad a la protección de estas aplicaciones y servicios.

Una vez hecho esto, hay muchas y diferentes direcciones en las que puede llevar su implementación de microsegmentación, dependiendo de la naturaleza de su negocio. Por ejemplo, podría segmentar por entorno, por jurisdicción reguladora o por tipo de aplicación. Lo importante es recordar que no es necesario implementar todos los métodos de microsegmentación posibles el primer día. La mejor manera de empezar es identificar los objetivos de seguridad más urgentes de su organización y utilizarlos como guía para comenzar la implementación.

‘Ransomware’: Redes más vulnerables

Internet se convertirá en un lugar significativamente más desafiante para las empresas en los próximos años. El aumento de las prácticas de trabajo desde cualquier lugar, la adopción de la nube y la automatización, y la constante innovación en las tecnologías de consumo y empresariales están trabajando juntos para ampliar radicalmente la superficie de ataque para las empresas. Y al mismo tiempo, el rápido desarrollo del ecosistema delictivo y las fáciles oportunidades del ransomware magnificarán las amenazas.

A medida que nuestras redes se complican, se vuelven más vulnerables. Por eso las empresas han adoptado una arquitectura de «confianza cero» para sus sistemas informáticos, eliminando la confianza implícita de los usuarios y exigiendo una validación continua en cada punto de la red. La microsegmentación está diseñada para funcionar dentro de este marco. De cara al futuro, se trata de un entorno de seguridad desafiante; pero todos estos son problemas donde la microsegmentación está en una posición única para resolverlos.

microsegmentacion-lucha contra el ransomware