Trace Id is missing

CISO Insider: Número 2

 Una mujer comprueba la tableta en un almacén industrial

La economía del ciberdelito está impulsando un rápido aumento de los ataques sofisticados. En este número, los CISO nos cuentan lo que están viendo en primera línea.

Carta de Rob

Te damos la bienvenida al segundo número de CISO Insider. Soy Rob Lefferts, dirijo el equipo de ingeniería de Microsoft 365 Defender y Sentinel. En Seguridad de Microsoft, estamos continuamente escuchando y aprendiendo de nuestros clientes a medida que navegan por un panorama de seguridad cada vez más complicado. Hemos diseñado CISO Insider para que sea un vehículo que comparta las recomendaciones que hemos obtenido de tus compañeros y de nuestra propia investigación del sector. En este segundo número, hacemos un seguimiento de las vulnerabilidades que sacamos a la luz en el número 1, examinando más de cerca la extorsión cibernética y las prácticas que los líderes de seguridad están utilizando para contener estos ataques laterales con una interrupción mínima para la empresa y el equipo de seguridad.

En el número 1, analizamos tres de las principales preocupaciones de los CISO: adaptarse a las nuevas tendencias de amenazas en un entorno híbrido y multinube, administrar las amenazas a la cadena de suministro y abordar la escasez de talentos en seguridad. En este número, examinaremos más de cerca esta tormenta perfecta de factores de riesgo cibernético y determinaremos cómo están evolucionando las organizaciones sus tácticas para desactivar la escalada de amenazas. En primer lugar, examinamos el cambiante perfil de riesgo del ransomware y los procedimientos recomendados que pueden ayudar a prevenir estas y otras vulneraciones que se propagan lateralmente por la red. A continuación, examinamos dos recursos clave que son fundamentales no solo para ayudar a prevenir una vulneración, sino también para responder con rapidez en esos primeros momentos críticos: la detección y respuesta extendidas (XDR) y la automatización. Ambos ayudan a hacer frente a las vulnerabilidades que tratamos en el número 1: la ampliación de los límites de seguridad e identidad de las redes actuales dispersas por ecosistemas híbridos de trabajo y proveedores, y la escasez de recursos humanos para supervisar y responder a esas amenazas.

La economía del ciberdelito está dando a los ciberdelincuentes promedio acceso a mejores herramientas y a la automatización para permitir escalar y reducir costes. Cuando se combina con la economía de los ataques exitosos, el ransomware está en una trayectoria rápida (Informe de protección digital de Microsoft, 2021). Los atacantes suelen operar con un modelo de doble extorsión, en el que primero se extorsiona a la víctima por el rescate y luego por la posible publicación de sus datos robados. También hemos asistido a un aumento de los ataques dirigidos contra recursos tecnológicos operativos para interrumpir infraestructuras críticas. Los CISO difieren sobre cuál es el coste más catastrófico para la empresa, la interrupción del negocio o la exposición de los datos, dependiendo de su sector y de su nivel de preparación. En cualquier caso, la preparación es la clave para administrar el riesgo en ambos frentes. Además de las tácticas de mitigación, el éxito de los esfuerzos preventivos, como el refuerzo de la seguridad de los puntos de conexión, la protección de la identidad y el cifrado, son esenciales dada la frecuencia y gravedad de estos ataques.

Los CISO están pensando de forma más estratégica en cómo abordar sus riesgos de ransomware.

Los atacantes de ransomware se dirigen a sus recursos más valiosos de los que creen que pueden extraer la mayor cantidad de dinero, ya sean los más perjudiciales o valiosos si se mantienen como rehenes o los más confidenciales si se liberan.

El sector es un determinante importante del perfil de riesgo de una organización: mientras que los líderes del sector manufacturero citan la interrupción del negocio como la principal preocupación, los CISO de los sectores minorista y financiero dan prioridad a la protección de la información confidencial de identificación personal; las organizaciones sanitarias, por su parte, son igualmente vulnerables en ambos frentes. En respuesta, los responsables de la seguridad están adoptando un enfoque más agresivo para prevenir la pérdida y la exposición de datos, mediante el refuerzo de sus perímetros, realizando copias de seguridad de los datos críticos, implementando sistemas redundantes y un cifrado mejor.

La interrupción de la actividad empresarial es ahora el centro de atención de muchos líderes. La empresa incurre en costes aunque la interrupción sea breve. Un CISO del sector sanitario me dijo hace poco que, desde el punto de vista operativo, el ransomware no era diferente de una interrupción importante. Aunque un sistema de copia de seguridad adecuado puede ayudar a restablecer el servicio rápidamente, sigue habiendo tiempos de inactividad que interrumpen el negocio. Otro CISO mencionó que están pensando en cómo la interrupción puede extenderse más allá de su red corporativa principal a preocupaciones operativas tales como problemas de canalización o el efecto secundario de proveedores clave apagados por ransomware.

Las tácticas para administrar las interrupciones incluyen tanto sistemas redundantes como segmentación para ayudar a minimizar el tiempo de inactividad, lo que permite a la organización cambiar el tráfico a una parte diferente de la red mientras contiene y restaura un segmento afectado. Sin embargo, ni siquiera los procesos de copia de seguridad o recuperación ante desastres más sólidos pueden resolver por completo la amenaza de interrupción de la actividad empresarial o exposición de los datos. La otra cara de la mitigación es la prevención.

Para ayudar a proteger tu organización del ransomware, recomendamos que tu:

  • Prepara todo lo necesario para la protección y recuperación. Adoptar una cultura interna de Confianza cero con hipótesis de vulneración, al tiempo que se implementa un sistema de recuperación de datos, copias de seguridad y acceso seguro. Muchos responsables de seguridad ya han dado el paso crucial de mitigar el impacto de un ataque mediante copias de seguridad y cifrado, que pueden ayudar a defenderse de la pérdida y exposición de datos. Es importante proteger estas copias de seguridad contra el borrado deliberado o el cifrado por parte de un atacante designando carpetas protegidas. Con un plan ensayado de continuidad de la actividad o recuperación en caso de catástrofe (BC/DR), el equipo puede desconectar con rapidez los sistemas afectados e interrumpir el avance del ataque, lo que permite restablecer la actividad con un tiempo de inactividad mínimo. El modelo de seguridadConfianza cero y el acceso seguro ayudan a que las organizaciones se defiendan y recuperen al aislar el ataque y dificultar que los atacantes se desplacen lateralmente por la red.
  •  Proteger la identidad frente al peligro. Minimiza el potencial de robo de credenciales y el movimiento lateral con la implementación de una estrategia de acceso privilegiado. Un paso importante en la defensa contra el ransomware es una auditoría exhaustiva de las credenciales de red de su organización. Las credenciales privilegiadas son fundamentales para todas las demás garantías de seguridad: un atacante que controle tus cuentas privilegiadas puede socavar todas las demás garantías de seguridad. La estrategia recomendada de Microsoft consiste en crear gradualmente un sistema de "bucle cerrado" para el acceso privilegiado que garantice que solo puedan utilizarse dispositivos, cuentas y sistemas intermediarios "limpios" y fiables para el acceso privilegiado a los sistemas confidenciales de la empresa. La estrategia recomendada de Microsoft consiste en crear gradualmente un sistema de "bucle cerrado" para el acceso privilegiado que garantice que solo puedan utilizarse dispositivos, cuentas y sistemas intermediarios "limpios" y fiables para el acceso privilegiado a los sistemas confidenciales de la empresa.
  •  Prevenir, detectar y responder a las amenazas. Ayuda a defenderse de las amenazas en todas las cargas de trabajo aprovechando las capacidades completas e integradas de detección de amenazas y respuesta. Las soluciones puntuales aisladas a menudo provocan lagunas preventivas y ralentizan la detección y respuesta a las actividades previas al rescate. Microsoft ofrece un SIEM y XDR integrados para ofrecer una solución integral de protección frente a amenazas que brinda la mejor prevención, detección y respuesta de su clase en todo su patrimonio digital multinube y multiplataforma.

Estos tres procedimientos recomendados se combinan para formar una estrategia de seguridad global, con una gestión integrada de datos, identidades y redes basada en un enfoque de Confianza cero. Para muchas organizaciones, la implementación de la Confianza cero exige una transformación más amplia de la seguridad. Aunque la mayoría de los responsables de seguridad están avanzando hacia la Confianza cero, algunos han expresado su preocupación por la posibilidad de que un entorno segmentado perturbe demasiado la productividad de los trabajadores o de los equipos de seguridad como para que merezca la pena pasar demasiado rápido a una segmentación fuerte.

Si bien cada organización debe cumplir sus propios requisitos, quiero señalar que es posible obtener lo mejor de ambos mundos: acceso y seguridad. La segmentación no tiene por qué ser perjudicial. Vemos este beneficio especialmente cuando las organizaciones combinan la administración de identidades con esfuerzos de transformación de la seguridad, como la implementación de la autenticación sin contraseña, para que los usuarios no tengan que administrar un montón de inicios de sesión molestos. Bret Arsenault, CISO de Microsoft, explica cómo la ausencia de contraseñas facilita la seguridad: "Proteger los dispositivos es importante, pero no es suficiente. También debemos centrarnos en la seguridad de las personas. Podemos mejorar tu experiencia y seguridad permitiéndote que te conviertas en la contraseña". Dado que el robo de credenciales es el origen de la mayoría de los ataques, por ejemplo, más del 80 % de las vulneraciones de aplicaciones web se debieron al robo de credenciales, según el Informe sobre investigación de vulneración de datos (DBIR) de Verizon de 2022; la ausencia de contraseñas también ayuda a cerrar esta brecha de seguridad crítica.

"Proteger los dispositivos es importante, pero no es suficiente. También debemos centrarnos en la seguridad de las personas. Podemos mejorar tu experiencia y seguridad permitiéndote que te conviertas en la contraseña".
- Bret Arsenault, CISO de Microsoft

Un enfoque integral del ransomware requiere grandes herramientas

Muchos de los CISO con los que hablo están adoptando un enfoque de paleta para la prevención y detección de ataques. Usan capas de soluciones de proveedores que abarcan pruebas de vulnerabilidad, pruebas perimetrales, supervisión automatizada, seguridad de puntos de conexión, protección de identidades, etc. Para algunos, se trata de una redundancia intencionada, con la esperanza de que un enfoque por capas cubra cualquier laguna, como si se tratara de apilar queso suizo esperando que los agujeros no coincidan.

Nuestra experiencia ha demostrado que esta diversidad puede complicar los esfuerzos de reparación, creando potencialmente una mayor exposición al riesgo. Como señala un CISO, el inconveniente de reunir varias soluciones es la falta de visibilidad debida a la fragmentación: "Adopto un enfoque con las mejores soluciones de su clase. Este enfoque en sí mismo tiene sus propios desafíos porque no proporciona suficiente información sobre los riesgos totales: utilizas consolas independientes para hacer frente a las amenazas, pero no tienes una visión completa de lo que está pasando". (Sanidad, 1100 empleados) Cuando los atacantes tejen una compleja red que se extiende a través de diversas soluciones dispares, puede resultar complicado obtener una imagen completa de la cadena de ataque, identificar el alcance del compromiso y destruir por completo cualquier carga útil de malware. Detener un ataque en curso requiere la capacidad de buscar en múltiples vectores para detectar, disuadir y contener o remediar los ataques en tiempo real.

El resultado

Una solución completa e integrada te ayuda a administrar las vulnerabilidades para que puedas reducir tu superficie de ataque y distinguir las señales críticas del ruido. Esta simplicidad es crucial para las organizaciones que luchan por distinguir una amenaza real del flujo constante de alertas y falsos positivos.

Ayuda a defenderse contra el ransomware y otros ataques sofisticados con XDR

Muchos responsables de seguridad están recurriendo a la detección y respuesta extendidas (XDR) para obtener este punto de vista multiplataforma. XDR ayuda a coordinar las señales en todo el ecosistema, no solo en los puntos de conexión, para facilitar una detección y respuesta más rápidas ante amenazas sofisticadas.

La XDR funciona como la detección y respuesta en puntos finales (EDR), pero abarca más terreno, ampliando la detección de amenazas a la seguridad y la respuesta a incidentes a todo el entorno digital, incluidas identidades, infraestructuras, aplicaciones, datos, redes, nubes, etc. Este ámbito tan amplio es fundamental dada la sofisticación de los ataques modernos, que se aprovechan del complejo entorno distribuido actual para moverse lateralmente a través de los dominios. Los ataques ocurren cada vez más de forma no lineal, moviéndose lateralmente a través de diferentes nubes, correo electrónico, aplicaciones SaaS, etc.

XDR puede ayudarte a reunir los datos de todos tus sistemas dispares para que puedas ver el incidente completo de principio a fin. Las soluciones puntuales pueden dificultar esta visibilidad integral porque solo muestran una parte del ataque y dependen de un equipo de seguridad a menudo desbordado para correlacionar manualmente múltiples señales de amenazas procedentes de diferentes portales. En última instancia, esto puede hacer que la corrección completa de una amenaza lleve mucho tiempo y, en algunos casos, incluso sea imposible

Dar el salto de la EDR a la XDR

La promesa de la XDR sigue sin hacerse realidad para la mayoría. Muchos CISO con los que hablamos han implementado un potente punto de partida en la EDR. EDR es un recurso probado: hemos visto que los usuarios actuales de detección y respuesta de puntos de conexión tienen un historial de detección y detención del ransomware más rápido.

Sin embargo, dado que la XDR es una evolución de la EDR, algunos CISO siguen mostrándose escépticos sobre la utilidad de la XDR. ¿Es la XDR solo una EDR con algunas soluciones puntuales añadidas? ¿Realmente necesito utilizar una solución totalmente distinta? ¿O mi EDR acabará ofreciendo las mismas prestaciones? El mercado actual de soluciones XDR añade más confusión a la carrera de los proveedores por añadir ofertas XDR a sus carteras de productos. Algunos proveedores están ampliando su herramienta EDR para incorporar datos adicionales sobre amenazas, mientras que otros se centran más en crear plataformas XDR específicas. Estos últimos se crean desde cero para ofrecer una integración inmediata y capacidades centradas en las necesidades del analista de seguridad, dejando el menor número de lagunas para que tu equipo tenga que rellenarlas manualmente.

El resultado

La XDR es tan atractiva en el entorno de seguridad actual por su cobertura y rapidez en la detección y contención de amenazas. A medida que el ransomware y otros ataques maliciosos se hacen cada vez más comunes (uno de los entrevistados afirmó que su organización sufre ataques una media *diaria*), los responsables de seguridad consideran que la automatización es una herramienta fundamental, que ofrece supervisión 24 horas al día, 7 días a la semana, y respuesta casi en tiempo real.

Utiliza la automatización para aumentar el impacto de tu equipo

Ante la escasez de talentos en seguridad y la necesidad de responder rápidamente para contener las amenazas, hemos animado a los líderes a emplear la automatización para ayudar a liberar a su personal para que se centre en la defensa contra las peores amenazas en lugar de ocuparse de tareas mundanas como el restablecimiento de contraseñas. Curiosamente, muchos de los responsables de seguridad con los que he hablado mencionan que aún no están aprovechando al máximo las capacidades automatizadas. En algunos casos, los responsables de la seguridad no son plenamente conscientes de la oportunidad; otros dudan en adoptar la automatización por miedo a perder el control, caer en la imprecisión o sacrificar la visibilidad de las amenazas. Esta última es una preocupación muy legítima. Sin embargo, estamos viendo que los que adoptan la automatización de forma eficaz consiguen justo lo contrario, más control, menos falsos positivos, menos ruido y más información procesable, implementando la automatización junto con el equipo de seguridad para guiar y centrar los esfuerzos del equipo.

La automatización abarca toda una gama de capacidades, desde tareas administrativas básicas automatizadas hasta la evaluación de riesgos mediante el aprendizaje automático inteligente. La mayoría de los CISO afirman haber adoptado la automatización desencadenada por eventos o basada en reglas, pero un número menor ha aprovechado la inteligencia artificial integrada y las capacidades de aprendizaje automático que permiten tomar decisiones de acceso basadas en el riesgo en tiempo real. Sin duda, la automatización de las tareas rutinarias ayuda a liberar al equipo de seguridad para que pueda centrarse en el pensamiento más estratégico que los humanos saben hacer mejor. Pero es en este ámbito estratégico, en la respuesta a incidentes de triaje, por citar un ejemplo, donde la automatización tiene el mayor potencial para potenciar al equipo de seguridad como asociado inteligente en el procesamiento de datos y la coincidencia de patrones. Por ejemplo, la IA y la automatización son expertas en correlacionar señales de seguridad para apoyar una detección y respuesta exhaustivas ante una vulneración. Aproximadamente la mitad de los profesionales de la seguridad encuestados recientemente afirman que tienen que correlacionar manualmente las señales.1   Esto lleva muchísimo tiempo y hace casi imposible responder rápidamente para contener un ataque. Con la aplicación correcta de la automatización, como la correlación de señales de seguridad, los ataques pueden detectarse a menudo casi en tiempo real.

"Necesitamos la IA porque tenemos márgenes de beneficio ajustados y no podemos contratar a demasiada gente". 
- Restauración/hostelería, 6000 empleados

Hemos descubierto que muchos equipos de seguridad infrautilizan la automatización integrada en las soluciones que ya utilizan. En muchos casos, aplicar la automatización es tan sencillo (¡y de gran impacto!) como configurar las funciones disponibles, como sustituir las directivas de acceso de reglas fijas por políticas de acceso condicional basadas en el riesgo, crear manuales de estrategia de respuesta, etc.

Los CISO que deciden prescindir de las oportunidades de la automatización con frecuencia lo hacen por desconfianza, alegando que les preocupa que el sistema cometa errores irrecuperables al funcionar sin supervisión humana. Algunos de los escenarios potenciales incluyen que un sistema borre indebidamente datos del usuario, cause molestias a un ejecutivo que necesita acceder al sistema o, lo que es peor, ocasione una pérdida de control o visibilidad sobre una vulnerabilidad que ha sido explotada.

"Cada vez que tratamos de poner en marcha cosas que sean automáticas, a veces me asusta porque me pregunto: ¿qué estoy sobreescribiendo? ¿De qué me recupero? Bueno, lo que hizo que esta acción se llevara a cabo" 
- Servicios financieros, 1125 empleados

Pero la seguridad tiende a ser el resultado de un equilibrio entre los pequeños inconvenientes cotidianos contrapuestos a la amenaza constante de un ataque catastrófico. La automatización podría servir de sistema de alerta temprana de un ataque de este tipo y sus inconvenientes podrían mitigarse o eliminarse. Asimismo, lo mejor de la automatización no es que actúe por sí sola, sino junto a operadores humanos, donde su inteligencia artificial puede alimentar y ser controlada por la inteligencia humana.

Para garantizar una implantación fluida, hemos añadido a nuestras soluciones modos de solo informe con el fin de ofrecer un periodo de prueba antes del lanzamiento. Esto permite al equipo de seguridad implementar la automatización a su propio ritmo, ajustando las reglas de automatización y supervisando el rendimiento de las herramientas automatizadas.

Los responsables de seguridad que utilizan la automatización con mayor eficacia la implementan junto a su equipo para cubrir lagunas y servir como primera línea de defensa. Como me dijo recientemente un CISO, es casi imposible y prohibitivamente caro tener un equipo de seguridad enfocado en todas las partes en todo momento, e incluso si lo fuera, los equipos de seguridad son propensos a la rotación frecuente. La automatización proporciona una capa de continuidad y coherencia siempre disponible para apoyar al equipo de seguridad en áreas que requieren esta coherencia, como la supervisión del tráfico y los sistemas de alerta temprana. Implementada en esta capacidad de apoyo, la automatización ayuda a liberar al equipo de la revisión manual de registros y sistemas y les permite ser más proactivos. La automatización no sustituye a los humanos: son herramientas que permiten a su personal priorizar las alertas y centrar sus esfuerzos donde más importa.

El resultado
La estrategia de defensa más potente combina la IA y las herramientas automatizadas con la vigilancia más pormenorizada y la respuesta táctica de un equipo de seguridad. Más allá de los beneficios inmediatos de completar tareas y tomar medidas inmediatas para contener un ataque, la automatización permite al equipo gestionar su tiempo y coordinar los recursos de manera más efectiva, para que puedan centrarse en actividades de investigación y reparación de mayor alcance.

Todas las investigaciones citadas de Microsoft recurren a empresas de investigación independientes para contactar con profesionales de la seguridad y realizar estudios cuantitativos y cualitativos, lo que garantiza la protección de la privacidad y el rigor analítico. Las citas y conclusiones que se incluyen en este documento, a menos que se especifique lo contrario, son resultado de estudios de investigación de Microsoft.

  1. [1]

    Estudio de Microsoft sobre CISO y profesionales de la seguridad de 2021

Artículos relacionados

CISO Insider número 1

Navega por el panorama actual de las amenazas con análisis y recomendaciones exclusivas de los líderes en seguridad.

Cyber Signals: Edición 1

La identidad es el nuevo campo de batalla. Obtenga información sobre las ciberamenazas en evolución y qué pasos dar para mejorar la protección de la organización.

Cyber Signals edición 2: Economía de la extorsión

Los expertos de primera línea explican el desarrollo del ransomware como servicio. Desde programas y cargas hasta agentes de acceso y afiliados, descubre las herramientas, tácticas y objetivos que prefieren los ciberdelincuentes y obtén directrices que te ayuden a proteger tu organización.