Cuanto más importantes se vuelven los datos para el funcionamiento de la vida digital, mayores son los puntos de vulnerabilidad que aparecen. Los ciberdelincuentes están a la caza de nuevas oportunidades y disponen de herramientas tecnológicas de vanguardia que vuelven sus ataques cada vez más complejos y sofisticados.
Al margen de los enormes avances que hubo en los últimos años en relación a la cultura digital, las empresas parecen no haber tomado conciencia del valor real que tienen los datos. La experiencia muestra que las filtraciones o las violaciones masivas de datos generan un costo financiero de largo plazo muy superior al estimado en principio y que en líneas generales no se producen por un único punto de fuga, sino como consecuencia de un conjunto de problemas en los procesos: desde la vulnerabilidad que utilizó el atacante para infiltrarse hasta la incapacidad de los sistemas de detectar esa presencia intrusiva.
Una adecuada estrategia de protección de los datos, con controles en tiempo real y gestión dinámica de potenciales amenazas, no solo cuida la reputación de la empresa, sino que además pone en valor el principal activo organizacional y garantiza el futuro del negocio.
El concepto de confianza cero
Uno de los modelos más transitados en el último tiempo es el conocido como zero trust (confianza cero): propone que ninguna organización debe confiar en ninguna entidad interna o externa que ingrese a sus sistemas. Así, se cambia el modelo tradicional de seguridad perimetral, por el cual había una protección muy concreta para prevenir ingresos externos, pero toda la actividad interna dentro de la empresa se consideraba “confiable”. De esta forma, cuando un hacker tomaba control de algún dispositivo que formara parte de la red, automáticamente accedía a todos los recursos de la organización.
Zero trust, en cambio, asume que puede haber atacantes de manera interna, por lo que no confía de forma predeterminada en ningún usuario ni en ningún dispositivo.
Para implementar controles zero trust, las organizaciones necesitan establecer visibilidad (catálogo de bienes digitales, dispositivos y usuarios a ser protegidos y monitoreados), políticas (controles que determinen qué persona accede a qué entidad bajo qué condiciones) y automatización (controles en tiempo real del correcto funcionamiento de la arquitectura y aplicación de medidas inmediatas ante amenazas detectadas o posibles desvíos).
La perfección imposible
Está claro que es imposible alcanzar la perfección cuando se trata de estrategias de seguridad: los cambios en las tecnologías, las metodologías de los atacantes (incluyendo avances en ingeniería social) y las nuevas vulnerabilidades que generan las transformaciones cotidianas (como ocurrió con el salto cuantitativo del teletrabajo, lo que movió el perímetro de seguridad de las empresas hasta las propias casas de cada uno de sus colaboradores) implican una dinámica vertiginosa que obliga a estar siempre atentos.
En este nuevo contexto, Gartner destaca como una de las principales tendencias tecnológicas para 2022 el concepto de “malla de ciberseguridad” (cybersecurity mesh) para contemplar estas estructuras extremadamente distribuidas. La arquitectura, de acuerdo a la definición de la consultora de mercado, proporciona una estructura de seguridad y una postura integradas para asegurar todos los activos, independientemente de su ubicación. El mismo informe asegura que para 2024, las organizaciones que la adopten para integrar herramientas de seguridad y trabajar como un ecosistema cooperativo reducirán el impacto financiero de los incidentes de seguridad individuales en un promedio del 90%.
Por supuesto, la estrategia de seguridad no se agota en la prevención: es fundamental que los sistemas puedan detectar, ante un incidente, cuándo y de dónde se robaron o manipularon datos, para generar la respuesta más rápida y adecuada posible. Del mismo modo, debe haber un plan de contingencia para recuperarse ante un incidente.
Las empresas continúan sus procesos de transformación digital y en la profundización de sus enfoques data driven. No colocar la protección de los datos en el centro de la estrategia es equivalente a, en el siglo XV, haber lanzado un barco repleto de tesoros totalmente desprotegido a un mar infestado de piratas.