Confianza cero: ¿es una buena solución contra el ransomware?

Estamos en una época de transición hacia un mundo cada vez más digital. Las soluciones tradicionales que hasta hace unos años era útiles ahora ya no lo son. El auge del teletrabajo y el trabajo en la nube han cambiado nuestra forma de trabajar. Ahora podemos acceder a los archivos desde cualquier lugar pero eso implica también unos cambios en cuanto a materia de seguridad. En ese aspecto las organizaciones deben adaptarse a la nueva realidad. Las empresas de ciberseguridad están lanzando un nuevo concepto de confianza cero, ¿es una buena solución para protegernos de los peligros del ransomware?

Qué nos ofrece la confianza cero en materia de seguridad

En una red de confianza cero, la confianza consiste en que los equipos conectados no deben ser considerados como auténticos, aunque éstos estén vinculados y verificados desde una red corporativa. Se basa en una estricta verificación de autenticidad para cada persona y dispositivo que quiera acceder a recursos de una red privada independientemente de donde estén. Este concepto de confianza cero que viene del inglés Zero Trust, es muy probable que sea una extensión del acceso con privilegios mínimos. Gracias a ella se ayuda a minimizar el movimiento lateral de los atacantes, es decir, las técnicas que usan los ciberdelincuentes para explorar las redes. El principio que aplicaríamos sería nunca confiar, siempre verificar.

En un mundo de confianza cero, no vamos a conceder una confianza implícita solo porque estemos detrás del firewall corporativo. Únicamente las personas autorizadas tienen acceso a los recursos seleccionados según sea necesario. Este concepto también lo encontramos en las VPN Zero-Trust.

Componentes básicos que debe tener Zero Trust

Si queremos implementar de forma eficiente la confianza cero, las empresas deben comprender sus tres componentes básicos. El primero, tenemos que tener unos principios rectores que incluyen la definición de resultados comerciales (saber lo que estamos tratando de proteger y dónde se encuentra) y diseñar desde dentro hacia afuera identificando los recursos que necesitan protección a nivel granular y construir unos controles de seguridad. También estarían describir los requisitos de acceso a la identidad con un nivel más granular de gestión de control de acceso a usuarios y dispositivos, e inspeccionar y registrar todo el tráfico.

Segundo tenemos que contar con una arquitectura de red de confianza cero que se compone de la superficie protegida (datos, aplicaciones y recursos más valiosos para la empresa) y micro perímetros que protegen un recurso en lugar del entorno de red en su conjunto. También añadiremos microsegmentación, para la segregación del entorno de red en zonas en función de las diferentes funciones del negocio, y el acceso al privilegio mínimo en el que se concede acceso a los recursos de acuerdo con la función del trabajador y sus actividades.

Por otra parte, el tercer componente básico son las tecnologías que permiten la confianza cero. En este aspecto no hay una solución única, pero podríamos utilizar, por ejemplo, tecnologías como la gestión de acceso de identidad, la autenticación multifactor, el inicio de sesión único, el análisis de comportamiento de usuarios y entidades, y también firewalls de próxima generación.

La confianza cero como solución al problema de ransomware

La confianza cero no es una solución definitiva para los ataques de ransomware, no obstante, si se implementa bien puede ayudar a crear una defensa de seguridad mucho más sólida. El error humano suele ser la principal causa de ciberataques. Gracias a que la confianza cero se centra en la atención en la gestión de la identidad y el acceso de los usuarios, se ayuda a reducir la superficie de ataque de manera significativa. Esto es debido a que tanto los usuarios internos como externos sólo tienen acceso a unos recursos limitados, y el resto están ocultos. También, la confianza cero añade capacidades de supervisión, detección e inspección de amenazas, que son necesarias para evitar ataques de ransomware y exfiltración de datos privados de las empresas.

También existen algunos conceptos en relación con la confianza cero:

  • No va a eliminar los peligros del ransomware en su totalidad, aunque sí reducirá de manera importante la probabilidad de sufrir un ataque de este tipo.
  • Ninguna solución tecnológica única puede ayudarnos a lograr una confianza absoluta cero.
  • No está diseñada para resolver todos los problemas de seguridad.
  • La segmentación de usuarios y recursos suena muy bien, pero en la práctica es bastante complicado de implementar.

Por último, la confianza cero necesita el compromiso de toda la empresa, no basta con el de los equipos de TI y de seguridad, y además, requiere un cambio de mentalidad y un cambio radical en el enfoque arquitectónico. También debe ejecutarse con mucho cuidado y reflexión, teniendo en cuenta una perspectiva a largo plazo y que un movimiento erróneo puede dejarle en peor situación.

¡Sé el primero en comentar!