La vulneración de los sistemas de SolarWinds demuestra que las empresas de la cadena de suministro digital global continuarán siendo blanco de ataques que ponen en riesgo la seguridad. Este es un ejemplo de un ataque sofisticado ejecutado por Estados nación que pretendían espiar y provocar confusión. Este incidente logró subir el listón en lo que se refiere al sigilo y la sofisticación, pues proporcionó acceso directo a una multitud de organizaciones de todo el mundo. El ataque fue especialmente difícil de detectar porque la «puerta trasera» por la que se realizó el acceso residía en un software que se firmó digitalmente y se distribuyó a los clientes mediante una actualización de software.
La vulneración de seguridad de los sistemas de SolarWinds supone una llamada de atención para las organizaciones de todo el mundo. Son muchas las organizaciones que deben revaluar sus estrategias y tácticas para proteger las aplicaciones y los datos esenciales.
Binomio confianza cero-seguridad intrínseca
Ataques como la vulneración de seguridad de los sistemas de SolarWinds recuerdan a las organizaciones que deben asumir que, dentro de sus propios entornos, ya existe algo capaz de comprometer la seguridad. Las organizaciones deben adoptar un modelo de «confianza cero», que incluye controles de uso en cuatro puntos estratégicos en torno a las aplicaciones y los datos esenciales: las personas, los terminales, las cargas de trabajo y las redes. Es imperativo que estos puntos de control se conecten entre sí mediante unos análisis y una visibilidad compartidos que conducen al objetivo final de la automatización y la coordinación.
El desafío de implementar una estrategia de confianza cero de una manera eficiente y eficaz surge de las limitaciones de un modelo implementado «a posteriori» con muchas herramientas diferentes, la falta de contexto y la existencia de silos entre los equipos de seguridad y de TI. Una estrategia de seguridad intrínseca, que aprovecha su infraestructura móvil y multinube, puede mejorar la eficacia general de su programa de seguridad. Las ventajas incluyen:
Para obtener una perspectiva más detallada sobre el enfoque de VMware respecto a la confianza cero y la seguridad intrínseca, haga clic en el vídeo de la derecha y escuche lo que Sanjay Poonen, director de operaciones de VMware, opina.
El enfoque de seguridad intrínseca de VMware también conduce a una mejor ciberintegridad en cada uno de los puntos de control anteriores, lo que debería ser prioritario en cualquier programa de seguridad.
Mantenga los sistemas actualizados y sometidos a un mantenimiento continuo. Los sistemas esenciales que no están actualizados representan un riesgo importante para la seguridad.
Verifique los usuarios y los componentes del sistema utilizando múltiples factores (no solo contraseñas sencillas) y en función del riesgo asociado a cada acceso o función solicitados.
Los usuarios deben tener el acceso mínimo necesario para realizar su trabajo y nada más. A los componentes del sistema se les debe permitir solamente la función mínima necesaria.
Divida la totalidad del entorno de TI en pequeñas porciones para que su protección resulte más sencilla y se pueda limitar el daño si una parte estuviera en peligro.
Cifre todos los datos, estén almacenados o transmitiéndose. Así, si se produjera una vulneración de datos, los archivos esenciales robados solo contendrían datos ilegibles.
Finalmente, resulta fundamental implementar enfoques basados en el comportamiento para la prevención de ataques, su detección y la respuesta ante estos. La nueva generación de ataques sofisticados no se abordará con soluciones contra programas maliciosos heredados. Los ataques que aprovechan el software legítimo, como es el caso de la vulneración de seguridad de los sistemas de SolarWinds, requieren enfoques basados en el comportamiento para prevenirlos, detectarlos y responder ante estos.
VMware ofrece un conjunto de soluciones para cada uno de estos puntos de control, las cuales pueden funcionar en consonancia y aprovechar la infraestructura existente para implementar un enfoque más sólido e intrínseco de confianza cero:
Continuaremos actualizando estos recursos a medida que evolucione la situación de SolarWinds. Vuelva a consultar este sitio web para obtener recomendaciones y análisis adicionales.