El Triángulo de las Bermudas digital: una amenaza para la información corporativa

En nuestro mundo electrónico, existen zonas donde los datos de una empresa pueden desaparecer del radar.

Por Juan Manuel Luna, director de Netskope para México, Centroamérica y el Caribe

La información más valiosa de su empresa podría ingresar en una especie de Triángulo de las Bermudas: una zona en la que los datos simplemente pueden desaparecer, sin explicación aparente y sin dejar rastro alguno –como los barcos y aviones que, dicen las leyendas, se han esfumado en un área específica del océano Atlántico.

Este triángulo no surge de la nada, existe en el complicado entorno de cómputo donde vivimos: conexiones fijas e inalámbricas, aplicaciones on-premise y de nube, computadoras y equipos móviles, infinidad de servicios de nube (gratuitos y de acceso público, de cobro o corporativos), productividad en oficina y en modo remoto, amplia disponibilidad de puntos de acceso a internet, mayor número de dispositivos con capacidad para enlazarse a la web (como refrigeradores, automóviles, televisores, etc.) y, sobre todo, ciberdelincuentes realmente poderosos (más capaces en lo técnico y lo táctico, mejor financiados y organizados).

En el marco de este complejo ambiente, tres ángulos (o instancias, si se prefiere) son los que trazan la figura triangular: la red de la organización, la esfera Cloud y el usuario (ver infografía). ¿Por qué la información puede desaparecer en dicho espacio? En cada una de las instancias, se presentan condiciones que, en forma combinada, delimitan un territorio de alta vulnerabilidad para los datos de una compañía, el cual es aprovechado por actores maliciosos para causar daño (robo de información, propagación de malware, ransomware, etc.):

  • La red de la empresa: las herramientas de ciberseguridad típicas tienen dificultades para monitorear y proteger las actividades, cada vez más comunes, que ocurren más allá de los límites de la red, específicamente en la muy amplia región de la nube –un ejemplo: el usuario que descarga datos corporativos en su smartphone personal y los manipula con una app Cloud que consiguió hace unos días. La ceguera ante la nube es una situación grave, si se considera que el 53% del tráfico web está relacionado con el ámbito Cloud.
  • La nube: la tecnología Cloud, gracias a la pandemia de Covid-19, terminó por confirmar las ventajas que brinda a las organizaciones; entre otras, agilidad para adaptarse a un entorno desafiante. Se estima que el uso de apps de nube en las empresas aumentó en 20% durante el año pasado; asimismo, se calcula que, una organización de entre 500 y 2,000 empleados ya utiliza un promedio de 690 aplicaciones de nube distintas. Los ciberdelincuentes han interpretado la situación de una sola manera: el ámbito Cloud ofrece una superficie de ataque increíblemente extensa. Por eso, durante 2020, de todo el malware distribuido, el 61% se entregó vía una app de nube, y el 36% de las campañas de phishing apuntó a aplicaciones Cloud.
  • El usuario: para las personas, la nube enriqueció la promesa de una vida digital sin fronteras. Y en el lado laboral, no están desperdiciando el regalo. Usan sus equipos personales para descargar, manipular y mover información corporativa; se conectan a los recursos de la organización desde lugares públicos con conexiones Wifi gratuitas; en dispositivos que les proporciona la compañía, descargan y aprovechan apps Cloud de todo tipo (no sólo para fines de trabajo); entre otras acciones. Lamentablemente, en esta libertad, la ciberseguridad no es un tema que se tome demasiado en serio. Más del 80% de los usuarios aprovecha los equipos de la empresa para utilizar apps personales; y del total de aplicaciones de nube usadas en una organización (el 97% se instala sin dar aviso a l departamento de Sistemas), el 47.5% no es confiable en términos de seguridad digital.

Viajes sin temor

Si utiliza tecnologías de ciberseguridad tradicionales, una organización tendrá muchas dificultades para borrar del mapa a este Triángulo de las Bermudas. Los cibercriminales tienen tres instancias (los tres ángulos de la figura), todas con vulnerabilidades explotables, para crear la zona letal. A veces aprovecharán la irresponsabilidad de un usuario, y en otras ocasiones, la incapacidad de un equipo para lidiar con tráfico Cloud. Su ventaja radica en contar con tres puntos para construir y cerrar una trampa triangular.

Para acabar con este triángulo, las organizaciones deben considerar otras opciones de protección digital. En concreto, una solución tecnológica que no se limita a resguardar el perímetro de la red y la información que pasa por ahí (como ocurre con los sistemas tradicionales), sino que plantea una estrategia diferente: seguridad que acompaña a los datos en todo momento y a cualquier lugar al que se muevan (equipo personal o corporativo, entorno on-premise o de nube, uso móvil o fijo, etc.).

Y tal beneficio (protección en todo momento y en todo lugar), también abarca el paso por un triángulo peligroso. Esta innovación, denominada SASE permite que se apliquen diversas tecnologías (como Protección Avanzada contra Amenazas y Acceso de Red de Confianza Cero, entre otras) y políticas de protección durante el tránsito de los datos, y hacerlo sin afectar el rendimiento de la red y frenando cualquier imprudencia de los usuarios.

Con este modelo de protección, si su información entra o se aproxima a un Triángulo de las Bermudas digital (por accidente o temeridad), la organización tendrá capacidades como:

  • Permitir que los dispositivos no controlados por la compañía tengan acceso a una app de nube (para facilitar, por ejemplo, el trabajo en equipo de un usuario), y al mismo tiempo, impedir que se descargue información crítica a dichos equipos.
  • Observar y gestionar el movimiento de datos entre distintas instancias Cloud, con la posibilidad de aplicar políticas de seguridad en función del riesgo que implica un usuario o aplicación específicas.
  • Detectar y bloquear cualquier intento por subir, publicar o añadir datos sensibles en aplicaciones de nube no autorizadas por la compañía.
  • Proteger todo tipo de información, incluyendo fotografías y escaneos de materiales como pasaportes, licencias de conducir, formatos de patentes, documentación oficial, etcétera.
  • Visibilidad de miles de aplicaciones Cloud en uso, y con certeza respecto a detalles clave como: qué usuario la aprovecha, qué actividades realiza en la app, qué archivos está usando ahí, cuándo subió el documento a la aplicación, etc.

Bajo esta perspectiva de ciberseguridad, si los datos críticos de una compañía tienen que pasar por un Triángulo de las Bermudas –en su viaje por el mundo digital– las posibilidades de sufrir un ataque se reducen en forma significativa, ya que en todo el trayecto, la información estará bien resguardada.

Para muchas personas, el Triángulo de las Bermudas en el océano Atlántico es un simple mito, algo cuya existencia es imposible comprobar. En lo digital     , los triángulos maliciosos no siempre son fáciles de reconocer, ya que los tres ángulos de la figura tienden a ser considerados vulnerabilidades independientes (que deben resolverse con soluciones individuales) y no como instancias que, en forma conjunta, terminan por marcar zonas de alto peligro para la información corporativa.

Por desgracia, quienes sí creen en los triángulos maliciosos son los cibercriminales, que de hecho intentan explotarlos al máximo. Una realidad que, por sí sola, debería bastar para que una organización redefina sus convicciones.