A medida que nuestra dependencia de la tecnología crece exponencialmente, también lo hace la necesidad de una ciberseguridad sólida para proteger a los usuarios y mantener los datos y las operaciones empresariales a salvo de los piratas informáticos.
Pero el crecimiento de la actividad ciberdelictiva se ha convertido en un círculo vicioso: cuanto más invierten las organizaciones en tecnologías de protección de datos, más hábiles se vuelven los ciberdelincuentes. Cambian sus métodos y comportamientos de ataque para mezclarse con el tráfico normal y eludir los controles de red tradicionales, infiltrarse en la infraestructura y robar credenciales.
Debido a este constante avance por ambas partes, la detección y respuesta a la red (NDR) es ahora una partida esencial para todo equipo de liderazgo. Los ataques dirigidos a cuentas de usuario de software como servicio (SaaS) son uno de los problemas de seguridad más frecuentes y de mayor crecimiento en la actualidad. Esta tendencia comenzó mucho antes de COVID-19 y se ha acelerado a medida que más organizaciones realizan su transformación a la cloud.
Las ventajas y desventajas de trabajar a distancia
Cuando la mano de obra pasó a trabajar desde casa durante la primera oleada de cierres patronales, el paso a las herramientas de colaboración y productividad en línea fue rápido pero en gran medida fluido. Un subproducto de este cambio es el aumento del volumen de datos considerablemente más sensibles que se comparten a través de múltiples dispositivos. En muchos casos, esa información es ahora vulnerable.
Esto se debe a que los enfoques de seguridad actuales pueden perder visibilidad a medida que los entornos se amplían a la cloud, que es cada vez más el lugar donde los usuarios almacenan múltiples cuentas y acceden a los recursos desde dispositivos autorizados y no autorizados. Cuando las líneas entre el trabajo y la interacción personal en línea se difuminan, la exposición a los ciberriesgos aumenta drásticamente.
Reforzar las defensas parcheadas
Tradicionalmente, las organizaciones han confiado en servidores locales estrictamente controlados, en los que las soluciones de seguridad de red podían proteger los datos en gran medida. Con muchos más dispositivos nuevos que acceden a las redes corporativas y cloud , las soluciones tradicionales se han vuelto susceptibles a una mayor actividad de riesgo y abuso de los datos en las aplicaciones cloud .
La realidad actual es que las redes privadas y de confianza ya no pueden protegerse totalmente con la seguridad heredada que se centra únicamente en el uso de firmas y la detección de anomalías. Los analistas y expertos del sector coinciden en que la NDR es más adecuada para identificar y detener los ataques en la infraestructura de los centros de datos modernos. La adopción de la NDR ha cobrado un enorme impulso al correlacionar los comportamientos de los atacantes y la progresión de las amenazas entre las redes cloud, híbridas y locales.
Sabemos que los ciberdelincuentes explotan una mayor superficie de ataque y son cada vez más avanzados. En consecuencia, ya no basta con reforzar la seguridad del perímetro de la red, sobre todo cuando se trata de detener a los atacantes astutos y acelerar la detección. De hecho, la noción de perímetro de red ya no existe porque los usuarios pueden conectarse desde cualquier lugar.
Para muchas organizaciones, la tecnología de seguridad se centra en los comportamientos de los usuarios, cuando debería centrarse en los comportamientos de los atacantes. Esto requiere saber qué pueden hacer los atacantes en sus plataformas, en lugar de vigilar a los usuarios autorizados y lo que comparten, mientras se busca a los intrusos maliciosos.
Ha llegado el momento de dar la vuelta a la narrativa y analizar los comportamientos más importantes de los atacantes.
Aprenda de Office 365
La observación de los usuarios de Microsoft Office 365 demuestra lo fácil que es para los hackers entrar en la red de una organización. El reciente informe Spotlight Report on Office 365 de Vectra recopiló datos de 4 millones de usuarios de Office 365 en todo el mundo y descubrió que el 96 % de los clientes mostraban comportamientos maliciosos de movimiento lateral.
Esto significa que una vez que un hacker consigue acceder a una cuenta de Office 365, se abre la puerta trasera de entrada a una red empresarial, haciéndola vulnerable a los ataques. Tomemos como ejemplo Microsoft Power Automate . Anteriormente conocido como Microsoft Flow, está diseñado para automatizar las tareas de los usuarios y ahorrar tiempo. Power Automate está activado por defecto en Office 365.
Por desgracia, Power Automate es un punto ciego que crea vulnerabilidades de seguridad peligrosas en Office 365. La investigación del Informe Spotlight sobre Office 365 muestra que el 71 % de los clientes mostraron comportamientos sospechosos en Office 365 Power Automate.
Ahora mismo, puedes configurar un script de Power Automate para que tome automáticamente todos los archivos adjuntos de un correo electrónico y los almacene en OneDrive. Un atacante podría entonces comprometer una cuenta, y utilizar Power Automate para tomar estos documentos y exfiltrarlos a una cuenta de Dropbox.
Los atacantes han estado aprovechando esta función para asumir la identidad de una cuenta y pasar de Office 365 a un dispositivo o a las instalaciones. A continuación, pueden iniciar sesión como un usuario específico dentro de Office 365 y empezar a dañar o filtrar datos o moverse lateralmente para encontrar activos de alto valor que robar.
Adaptar la seguridad de la red a las tácticas cambiantes
Con NDR, las organizaciones pueden identificar qué están haciendo los atacantes, dónde están en su red y detener rápidamente los ataques antes de que se conviertan en violaciones de datos. NDR aprovecha algoritmos de aprendizaje automático derivados de la IA para identificar comportamientos tempranos de amenazas en redes híbridas, locales y cloud. También detecta y prioriza automáticamente los ataques que suponen un mayor riesgo para su organización y activa una respuesta en tiempo real para mitigar rápidamente las amenazas.
Para proteger los datos y reducir el riesgo cibernético, es vital que las organizaciones adopten un enfoque proactivo y no reactivo de la ciberseguridad. Confiar únicamente en la seguridad del perímetro de la red heredada puede resultar un costoso error. Hoy en día, la NDR es una piedra angular esencial de las mejores prácticas de ciberseguridad.
A medida que empezamos a pensar más en las inversiones estratégicas en seguridad en 2021, es oportuno considerar de dónde vendrá el mejor valor y la mejor línea de defensa y cómo pueden las organizaciones garantizar mejor su protección. Esto es especialmente cierto ya que las organizaciones dependen cada vez más de plataformas híbridas, locales y cloud para una serie de dispositivos diferentes en lo que se espera que sea un año complejo y crítico.