La gestión de identidad como pilar de la ciberdefensa en Latinoamérica
Publicado el: 2024-06-20 20:38
El panorama de amenazas en Latinoamérica es cada vez más complejo y frecuente. Los ataques de ransomware, el robo de datos y credenciales y el phishing están en aumento. Los últimos datos difundidos por Kaspersky señalan que, en el contexto centroamericano, Panamá es el país con la mayor cantidad de intentos de ataque de ransomware (8.000), seguido de Costa Rica (5.000), El Salvador (1.600), Guatemala (1.200) y República Dominicana (962).
Sin embargo, un vector de ataque mucho más peligroso y menos conocido es el robo de credenciales. Durante los últimos 10 años esta modalidad de ciberdelito ha sido la causa del 31% de las brechas de seguridad en las empresas de todo el mundo, un dato del que OCP TECH, una compañía de tecnología americana con presencia en más de 16 países de Latinoamérica enfocada en el desarrollo de soluciones innovadoras y personalizadas para empresas y organizaciones de distintos sectores, puede dar fe. En términos regionales, la compañía es altamente reconocida por su partnership con la empresa Cisco, integrando sus tecnologías en proyectos de sector público y privado, vinculación que se vio fortalecida con la obtención de 12 premios a lo largo de 3 años y numerosas certificaciones por parte de sus ingenieros.
La empresa, que ofrece servicios de ciberseguridad, centros de datos, identidad digital, consultoría tecnológica, implementación de sistemas empresariales y la integración de soluciones tecnológicas complejas, señala que esta modalidad de ciberdelito ha generado el desarrollo en paralelo de la gestión de detección y respuesta a amenaza de identidad (ITDR por sus siglas en inglés). Se trata de una nueva disciplina que engloba distintos aspectos de la ciberseguridad, como inteligencia de amenazas, mejores prácticas, base de conocimientos y nuevas herramientas y procesos, para proteger los sistemas de identidad. Este enfoque se encarga tanto de la detección de cambios de postura y actividades sospechosas, como de la respuesta en tiempo real a ataques a la integridad de la infraestructura de identidad. Debido a su importancia, en 2022 Gartner elevó la ITDR al nivel de tendencia de ciberseguridad y estrategia para empresas. También es aplicable en gobiernos y debe ser su responsabilidad incorporar tecnologías para abordar este riesgo.
Esta disciplina surge como respuesta a la falta de visibilidad que existe en el acceso y gestión de cuentas en sistemas e infraestructura crítica. Cuando un atacante vulnera esta área, consigue tener acceso a datos confidenciales y secretos competitivos de una organización, ya sea pública o privada. Esto ha hecho que la gestión segura de la identidad de los individuos se convierta en el núcleo de esta cuestión para OCP TECH. El avance de la digitalización ha debilitado la barrera que separa la identidad personal de un individuo con aquella que utiliza en los entornos digitales, y esto es lo que ha abierto una brecha que los atacantes han sabido aprovechar. En este contexto, la compañía ha revolucionado la autenticación y seguridad de individuos, gobiernos y empresas con MIAID, su solución de Identidad Digital Única, que es omnicanal e interoperable, respetando los estándares internacionales en materia de tratamiento de los datos y seguridad.
Un ejemplo de la aplicación de esta tecnología es el proyecto que OCP TECH llevó adelante con una fuerza pública de Colombia, un cuerpo conformado por más de 160.000 hombres y mujeres. El desafío fue lograr el acceso de todos ellos a las aplicaciones corporativas desde sus dispositivos móviles, evitando el uso de passwords y doble factor de autenticación. Gracias a dos soluciones, OCP TECH SSO (Single Sign On) y MIA pudimos brindar al organismo las herramientas necesarias para responder a los diversos comportamientos generacionales y regionales que tienen un impacto en la convivencia, y lo hicimos a través del uso de herramientas tecnológicas innovadoras y la optimización de recursos.
En definitiva, gestionar las cuentas de acceso a las aplicaciones e infraestructura de las organizaciones no es tarea fácil. Una serie de factores (que en OCP TECH definimos de manera simple como aplicaciones heredadas anticuadas, sistemas tercerizados y cerrados, errores en desarrollo de software y malas prácticas) han terminado por abrir vulnerabilidades que llevan años sin ser detectadas y que sólo salen a la superficie cuando la brecha ya ha tenido lugar. Las áreas de seguridad de la información deben proteger, monitorear, gestionar y convivir con este monstruo heredado a ciegas, y lo peor de todo es que, en muchos casos, todavía no son conscientes del riesgo que corren.
Ante este panorama sombrío, la pregunta que se hace cualquier organización que desee recuperar el control de su gestión de identidad es: ¿por dónde empezar?
Como en cualquier otra situación de estas características, lo primero que necesitamos es un diagnóstico de la situación. Este primer paso se conoce como “estrategia de evaluación”. En OCP TECH desarrollamos un marco de trabajo de nueve dominios para evaluar el estado de madurez de las empresas en torno a la gestión y gobierno de identidades, control de accesos y gestión de las cuentas con altos privilegios. Esto nos permite descartar lo que está funcionando bien y enfocarnos en lo que presenta dificultades.
Una vez cerrada esta etapa preliminar, el siguiente paso es definir un plan de acción, donde lo más importante es poner el foco en el área o sector donde resolveremos la mayor cantidad de problemas. En otras palabras: si tenemos una casa con problemas estructurales que también necesita una mano de pintura, sería ilógico empezar por esto último. Encontrar dónde poner ese primer esfuerzo es vital y es una parte importante del trabajo que realizamos desde OCP TECH con las organizaciones públicas y privadas de diferentes industrias con las que colaboramos.
El ejemplo de la casa con los cimientos en mal estado es una simplificación que en realidad oculta un proceso mucho más complejo. Una estrategia de gestión y gobierno de identidades que se enfoque en todo el proceso de detección y respuesta a amenazas requiere el desarrollo de muchas capacidades.
La primera es la recolección de datos de las diferentes identidades de una empresa y los eventos que generan. Con esta información, OCP TECH modela el comportamiento natural de los usuarios basado en algoritmos de machine learning, y establece un comportamiento general aceptable para sus identidades digitales. Esto hace que cualquier conducta irregular que no encaje con el comportamiento de esa identidad pueda ser detectada en tiempo real y evitar así posibles brechas, mal uso de los accesos o escalamiento de privilegios. Es el mismo criterio que utilizamos en nuestra vida cotidiana: si hace mucho tiempo que no hablamos con un contacto de Whatsapp y repentinamente nos solicita que le transfiramos dinero, nuestra primera reacción es dudar.
Una vez que se detecta la anomalía, el equipo de OCP TECH da inicio a una respuesta inmediata con el equipo de seguridad, que articulan distintas respuestas con herramientas de XDR, SIEM, Firewall o EDR, entre otras, y luego recolecta información “forense” para diagnosticar el alcance y magnitud del incidente. Con cada respuesta mejora el proceso y la capacidad del equipo de seguridad que la lleva adelante.
Desarrollar una estrategia de esta magnitud es posible, pero es necesario cambiar procesos, herramientas y capacitar al personal para lograr una gestión exitosa y activa de las identidades. En otras palabras: también requiere un cambio de mentalidad. Esta estrategia que adopta OCP TECH ofrece beneficios de corto y largo plazo, como la reducción del riesgo asociado a los accesos de prácticamente toda la infraestructura en las capas de red, aplicaciones y base de datos; también la detección temprana de brechas de seguridad, lo que permite frenar ataques persistentes de seguridad y cerrar la puerta para incidentes de ransomware y robo de información; el cumplimiento interno de políticas y regulación de industria, lo cual representa inherentemente un beneficio que lleva directamente a la protección de la información de clientes y usuarios; por último, y no por eso menos importante, toda la eficiencia operativa se va beneficiar de la automatización de la detección, remediación y control activo de accesos del ciclo de vida de las identidades.