Datos recientes del CSIRT, Equipo de Respuesta Ante Incidentes de Seguridad Informática del gobierno, indican que solo durante el mes de abril se han registrado más de 36 alertas de seguridad, incluyendo falsificación de datos, phishing, vulnerabilidades y alertas de fraude. Una situación de alta complejidad si consideramos que dentro de los sectores afectados se encuentran el financiero (Falsificación), el gobierno (Phishing) y el energético (Malware).
“Estos datos coinciden con la información que entrega el reciente reporte de respuesta a incidentes de la Unit 42, unidad de investigación de PANW, el cual hace énfasis en seis sectores clave: Servicios Profesionales, Tecnología, Manufactura, Salud, Finanzas y el Comercio”, explica Mauricio Ramírez, Country Manager de Palo Alto Networks en Chile.
Importancia de la prevención
El resguardo de la infraestructura crítica protege al país de un potencial impacto sobre la actividad económica y social, por lo que se hace necesario identificar las posibles superficies de ataque y el tipo de amenazas.
La creciente tendencia de trabajo híbrido o remoto conlleva nuevos usuarios, aumenta la cantidad de puntos finales y expande la superficie de riesgo que necesita protección. Un informe de Unit 42 sobre Superficies de Ataque demostró que el 85% de las empresas analizadas mantenían acceso a Internet a través de Acceso Remoto de Escritorio (RDP por sus siglas en inglés) durante al menos el 25% del mes, quedando expuestas a ataques de ransomware o accesos no autorizados.
Ramírez llama a las instituciones, ya sean públicas o privadas, a adoptar un enfoque integral para proteger sus operaciones y datos. “Esto incluye implementar una estrategia ZTNA (Zero Trust Network Access) sólida que sea capaz de abarcar todo el ecosistema de controles (redes, endpoints, nubes, aplicaciones, IdC, identidades, etc.) para garantizar un acceso seguro a los sistemas, además de monitorear continuamente las amenazas para detectar y responder rápidamente a actividades sospechosas”.
Una detección temprana permite frenar al atacante y brinda a las organizaciones más oportunidades de reaccionar y contener las amenazas, así como también de mantener un centro de operaciones de seguridad activo 24/7 por medio de un servicio de Detección y Respuesta Gestionadas (MDR).
También se recomienda aumentar la visibilidad de los sistemas para identificar y responder rápidamente a actividades sospechosas y realizar copias de seguridad con visibilidad detallada, así como adoptar medidas más sólidas para reducir la superficie de ataque y bloquear las herramientas utilizadas por los atacantes.
Seguridad en la nube
El monitoreo debe extenderse también a los entornos en la nube, ya que, de acuerdo a cifras de PANW, más del 80% de las brechas de seguridad se producen en estos ecosistemas. “La infraestructura de TI basada en la nube está en constante cambio y varía hasta en un 20% en todas las industrias cada mes. La investigación de Unit 42 también reveló que alrededor de la mitad (50%) de las exposiciones de alto riesgo alojadas en la nube mensualmente, son el resultado de modificaciones continuas en la entrada online de nuevos servicios alojados en la nube y/o el reemplazo de los antiguos”, concluye Mauricio Ramírez.