Asegurar los activos del gobierno australiano en 2020: Parte 2
Considerando alternativas para asegurar las joyas de la corona de una nación
Aunque la legislación obligatoria de notificación de infracciones se introdujo recientemente en Australia y entrará en vigor en Nueva Zelanda a finales de este año, los intrusos obtienen acceso regularmente a datos confidenciales e impactan misiones clave en seguridad pública, finanzas y seguridad nacional. También continúan manipulando datos en campañas políticas, alterando datos de instituciones de investigación e impactando la seguridad de salud pública.
En primera parte de esta serie Asegurando los activos del gobierno australiano, revisamos los hallazgos recientes de La postura de seguridad cibernética de la Commonwealth en 2019 informe y los anuncios del gobierno sobre el aumento de los ataques contra agencias y empresas gubernamentales de Australia.
Un elemento clave de esos hallazgos describe que, si bien se están logrando mejoras, todavía somos vulnerables a los delitos cibernéticos como nación. Existen recomendaciones tácticas que se centran en los tipos de amenazas observadas recientemente, y consejos de larga data sobre disciplinas de seguridad esenciales que todas las entidades no corporativas de la Commonwealth deben incorporar en sus prácticas de TI. Sin embargo, planificar más allá de las brechas inevitables y esforzarse por Cero Confianza en el marco de una estrategia holística para contener y prevenir el daño de tales eventos es primordial para limitar la exposición de la propiedad intelectual personal y financiera y los datos de interés nacional.
En respuesta a los recientes acontecimientos, un plan gubernamental bajo la bandera de “la mejor defensa es la ofensa”, diseñado para reforzar la capacidad de la Dirección Australiana de Señales (ASD) para perturbar a los ciberdelincuentes, ha sido anunciado. El reclutamiento y el financiamiento están destinados a construir capacidades ofensivas para ir tras los ciberatacantes en alta mar, así como compartir inteligencia sobre la actividad cibernética para reaccionar en tiempo real. Pero, ¿qué puede hacer cada agencia o empresa en Australia y Nueva Zelanda para tomar medidas proactivas para limitar el impacto y la propagación de una brecha de manera que se deje a examinar la reacción en lugar del pánico asociado con tratar de detener la propagación?
Promovemos elevar la prioridad del Centro Australiano de Seguridad Cibernética (ACSC) la práctica recomendada “excelente” pero aún no “esencial” de segmentación de red que sustenta la filosofía Zero Trust, repensar el paradigma de “mantener a los malos afuera, y detectarlos lo más rápido que podamos si se meten” a uno de”el primer sistema comprometido debería ser el último”.
Todas las asociaciones de parches, autenticación multifactor e intercambio de inteligencia en el mundo no pueden detener los ataques dirigidos a infraestructura crítica y sensible si continuamos manteniendo un modelo de computación o red de cáscara de huevo y confiamos en la detección reactiva para evitar el daño.
Andrew Weir, de Cirrus Networks, sugiere que “Como defensor, obtener las mitigaciones básicas correctas puede ahorrar mucho daño más adelante. Como parte interesada en la seguridad de su organización, no puede permitirse el lujo de ser complaciente y debe considerar la creación de capas coherentes de defensa de las TIC. Comprender cómo funcionan sus aplicaciones y minimizar superficie de ataque mediante la segmentación reduce significativamente las opciones y el alcance disponibles para un atacante cuando logra violar una capa de sus defensas”.
Microsegmentación es simplemente la aplicación del principio de confianza cero de “privilegio mínimo”, negando de manera predeterminada el tráfico de máquina a máquina y de aplicación a aplicación dentro de un centro de datos (o de computadora portátil a computadora portátil, de estación de trabajo a estación de trabajo en espacio de cliente o empleado) que no haya sido explícitamente autorizado. La planificación más allá de un evento de violación cambia la mentalidad a una de asumir que se producirá una violación, pero evitar que el compromiso de un sistema se extienda a cualquier otro. Dicho de otra manera, practicando el principio de privilegio mínimo asegura que el malware malicioso o un mal actor acceda al menor número de sistemas posible aplicando el mismo enfoque de confianza dentro de nuestro entorno o fuera de él. El compromiso se detiene con el primer sistema que se apodera, ya que no puede propagarse a ningún otro lado.
Con la evolución de la tecnología de segmentación lejos de las formas tradicionales, complejas, costosas y dependientes de la infraestructura de firewalls, SDN, EDR y NAC, ahora es posible frustrar u oponerse significativamente a los atacantes mediante el aislamiento y la contención de aplicaciones y la protección de los equipos emitidos por la empresa.
No solo lo hizo nuestro reciente reportar con el Obispo Fox destacan la eficacia de microsegmentación como control de seguridad, pero también descubrió cambios forzados en el comportamiento detrás de las estrategias de ataque que, sin conocimiento interno, podrían no ser posibles. La microsegmentación elevó los niveles de resistencia y detección a un grado que puede significar que las partes menos motivadas simplemente se rendirían y desviarían la atención hacia objetivos más fáciles. El informe también destacó que el nivel de detección a través de una solución efectiva de microsegmentación aumenta drásticamente la eficiencia de la detección y la respuesta a incidentes, lo que permite un enfoque de “contener primero, hacer preguntas después” para mantenerlo alejado de los titulares.
La microsegmentación ya no es una característica emergente o una solución de nicho disponible solo para aquellos que son lo suficientemente grandes y maduros. Debe considerarse una capacidad fundamental y esencial tanto para la agilidad de las redes como para la seguridad de la información en la actualidad. Como Forrester, un destacado defensor y definitorio de un Marco de confianza cero estados en The Forrester Wave™: Proveedores de Plataforma del Ecosistema Zero Trust Extended (ZTX), informe del cuarto trimestre de 2019,”ahora no hay excusa para no habilitar la microsegmentación para ninguna empresa o infraestructura. Ya no es cuestión de si puedes hacerlo.”
Weir de Cirrus Networks también enfatizó la necesidad continua de soluciones de seguridad para facilitar DevSecOps e impulsar la simplicidad y la automatización: “Durante mucho tiempo hemos dedicado un esfuerzo significativo a agregar herramientas y procesos manuales sobre las aplicaciones en un esfuerzo por asegurarlas. Estos esfuerzos, que a menudo se realizan de forma aislada de los propietarios de las aplicaciones, significan que la pérdida en la traducción y los errores de configuración agregan costos y tiempo a la implementación de las aplicaciones. Como profesionales de infosec, deberíamos construir barandillas automatizadas y escalables para nuestros equipos de aplicaciones que puedan consumir en tiempo real a medida que implementan. Las organizaciones que implementan de manera efectiva la seguridad en sus canales de implementación verán equipos más rápidos y productivos con una mentalidad de seguridad primero”.
Con el aumento de ataques rápidos y extremadamente destructivos como el ransomware que puede derribar la infraestructura global de TI de las empresas en minutos, y la mayor presión e interés de los ciberdelincuentes y los estados nacionales sobre las agencias gubernamentales, la capacidad de contener la propagación de cualquier ataque no podría ser más urgente, y la oportunidad de hacerlo es más accesible que nunca.
Entonces, permitamos que los equipos de seguridad se reenfoquen y midan el éxito de su práctica lejos de mantener alejados a los malos, a asumir una brecha pero haciendo que sea significativamente más difícil ser poseído.
¿Listo para ver los beneficios de la microsegmentación? Inscríbase para un prueba gratuita de 30 días hoy.