Las organizaciones están cada vez más expuestas a los ciberataques y es un problema que se está agravando, porque estos son cada vez más sofisticados. Los ataques llegan a través del correo electrónico, la navegación en internet y un abanico cada vez más amplio de terminales. Y es que los hackers ya no buscan exclusivamente notoriedad, sino que se ha formado toda una industria en torno al hackeo y ahora lo que buscan es información, porque la información es poder.
Entonces, ¿por qué poner en peligro un activo tan valioso como los datos de nuestras propias empresas? Con motivo del Día Internacional de la Seguridad de la Información y la Cultura de Ciberseguridad, que se celebra el 30 de noviembre, me gustaría lanzar un rayo de esperanza, porque la realidad es que existen herramientas igualmente sofisticadas para hacerles frente.
A todos nos vienen ejemplos a la memoria de ciberataques que han llegado a parar cadenas de producción y han interrumpido incluso servicios esenciales. Porque los ataques no son algo que solo les ocurra a los demás, nadie está libre del peligro, así que lo mejor es que el potencial ataque nos pille preparados. Las empresas necesitan reducir su superficie de ataque.
Por eso, hoy en día al binomio dato-digitalización, hay que añadirle una tercera pata: la ciberseguridad, que implica desplegar soluciones avanzadas que garanticen que la comunicación se realice de forma segura para prevenir desde la pérdida de información de la empresa a interferencias en las operaciones del negocio. El problema es que la digitalización avanza en ambos sentidos, tanto para la mejora de la ciberseguridad como para el número y la sofisticación de los ataques. Por ello, ha ascendido a la categoría de elemento crítico y se ha convertido en prioridad para cualquier organización.
Ante esta realidad cambiante, la estrategia de seguridad también está evolucionando. El modelo conocido como 'zero trust', o confianza cero, nace hace más de 12 años y ha venido evolucionado hasta hoy, para convertirse en uno de los fundamentos más importantes en el ámbito de la ciberseguridad para las empresas. Se trata de un enfoque de ciberseguridad que nos pide que cuestionemos siempre si debemos otorgar o no permiso a cada petición de acceso.
El objetivo es tener una mejor visibilidad de los usuarios, dispositivos, redes y aplicaciones, ya que se verifican sus estados de seguridad con cada solicitud de acceso. Así, se reduce la superficie de ataque, segmentando recursos y concediendo solo los permisos y el tráfico que sean estrictamente necesarios.
En solo una década, la estrategia 'zero trust' ha pasado de ser un concepto discutido para reforzar la seguridad, a un enfoque ampliamente implantado en organizaciones de todo el mundo. El informe de Microsoft de 2022 confirma ese punto, y señala que el 76% de las organizaciones ya ha comenzado a implementar una estrategia de confianza cero, mientras que el 35% considera que la ha implantado por completo.
Hay que tener en cuenta que nuestra forma de consumir tecnología en entornos empresariales se está transformando. Hasta hace unos pocos años el perímetro de seguridad que teníamos que proteger estaba dentro de las cuatro paredes de nuestras empresas. Sin embargo, ahora el trabajo híbrido se abre paso en las organizaciones, con equipos de trabajo distribuidos geográficamente, así como el uso de la nube de forma intensiva para almacenar y procesar datos. Todo ello se traduce en una creciente complejidad a la hora de gestionar que cualquier usuario se pueda conectar de forma segura y eficaz desde cualquier dispositivo a cualquier aplicación sin comprometer la seguridad.
Para entender la magnitud del cambio no hay más que atender el siguiente dato: antes de la pandemia, el 80% del tráfico de información se producía en la red corporativa y el 20% a través de internet; hoy, la situación es exactamente la contraria, el 80% del tráfico de información de la empresa se produce en internet y el resto se realiza internamente.
Las organizaciones se han descentralizado, necesitan más ancho de banda, utilizan más aplicaciones e internet se ha convertido en la principal autopista por la que discurre el tráfico de recursos, datos, voz y vídeo que necesitamos para nuestra actividad económica, social y de ocio diario.
En definitiva, los conceptos de seguridad tradicionales han quedado obsoletos. Hemos llevado el perímetro de actuación más allá, hasta cualquier punto desde el que un usuario quiera acceder a los recursos de información corporativa. Y por ello, la seguridad debe transformarse en ciberseguridad, para poder hacer frente a la complejidad de los peligros, apostando por estrategias estrictas con los permisos. Porque quien esté libre de un ciberataque que tire la primera piedra.
*** Eduardo Pérez García, director de ciberseguridad de Ikusi.