Predicción 2016: Diseño de redes internas de TI como entornos hostiles
Predicción
Mi predicción es que en 2016 ganará fuerza el nuevo paradigma de seguridad de TI basado en ver y diseñar las redes corporativas internas como si fueran un entorno hostil.
Estado actual de las cosas
Con la implementación de Firewalls de Próxima Generación, los muros perimetrales de nuestras redes de TI nunca han sido más robustos. Como resultado, a los delincuentes les resulta cada vez más difícil penetrar en las redes asaltando los muros.
Este modelo de seguridad basado en la fortificación del perímetro ha prevalecido durante muchos años, pero, al igual que la famosa Línea Maginot, ha resultado deficiente. Los ciberdelincuentes han vuelto a utilizar viejas técnicas y simplemente están rodeando el muro defensivo.
El mecanismo principal para esto es apuntar a lo que muchos profesionales de la seguridad denominan burlonamente el eslabón más débil de la cadena de seguridad: las personas. Y en 2015 el correo electrónico malicioso (Phishing) volvió a estar de moda.
Se emplean varios métodos. Código malicioso incrustado en documentos adjuntos, instrucciones en el correo electrónico para hacer clic en un enlace que conduce a un sitio web que inyecta código en el navegador del usuario o, alternativamente, sitios web falsos con la apariencia de páginas de inicio de sesión familiares.
Cualquiera que sea la táctica, los resultados son los mismos: el delincuente logra afianzarse en la red.
Sí, podemos emplear la capacitación y concientización de los usuarios, lo que ha demostrado ser efectivo para reducir la cantidad de ataques de phishing exitosos, pero solo hace falta un error del usuario. Un clic, un momento de distracción y el delincuente está dentro de la red.
Y ya no podemos necesariamente culpar al usuario. Con la explosión de las redes sociales, existe una mezcla heterogénea de información jugosa en Internet que el delincuente puede aprovechar para investigar meticulosamente y seleccionar cuidadosamente su ataque de phishing por correo electrónico.
Éste es sólo un problema.
El propio perímetro de la red se está volviendo confuso con la adopción de tecnologías en la nube y la explosión de dispositivos móviles. Sin mencionar las amenazas internas maliciosas y no maliciosas.
Podría continuar en este sentido, pero quería señalar que el modelo de perímetro de seguridad reforzado no está funcionando. Peor aún, este modelo ha dado origen a redes internas basadas en relaciones de confianza. La suposición clave es que se puede confiar en aquellos que están en la red.
Una vez dentro de la red, los delincuentes aprovechan estas relaciones de confianza en nuestra contra. Ahora es trivial aumentar los privilegios, eludir los controles de acceso, falsificar derechos administrativos, moverse lateralmente y, en última instancia, horizontalmente, siempre hacia arriba a través de la cadena de confianza hasta las “joyas de la corona” de los datos.
Un nuevo paradigma de seguridad
En 2016 se afianzará un nuevo paradigma de seguridad, basado en ver y diseñar la Red Interna como un entorno hostil. Este modelo se basará en el supuesto de 'Asumir incumplimiento'. Esto puede parecer negativo, pero tendrá varias ventajas sobre la escuela de pensamiento tradicional.
En primer lugar, las redes se diseñarán teniendo en cuenta la mitigación de infracciones. Las relaciones de confianza y los privilegios implícitos e integrados disminuirán y crecerá la microsegmentación de las redes y el sandboxing de aplicaciones.
En segundo lugar, las empresas avanzarán hacia un control detallado de todos los dispositivos que se conectan a la red. No se confiará implícitamente en los dispositivos en sí. Sólo se permitirá el acceso a dispositivos identificados y conocidos (totalmente encriptados, autenticados, autorizados y en el “estado” correcto) y solo a microsegmentos “sin privilegios” de la red cuidadosamente administrados.
En tercer lugar, el foco de seguridad volverá del perímetro a la red interna. Se hará hincapié en lo que sucede dentro de la red y quién está haciendo qué. Crecerá la utilización de líneas de base de tecnologías biométricas de comportamiento y “actividad normal” de dispositivos y usuarios.
Estas son las consecuencias lógicas del nuevo paradigma de seguridad de TI que creo ganará fuerza en 2016 y más allá.