Los ataques de tipo ransomware son sin dudas uno de los problemas de ciberseguridad más significativos que enfrenta hoy la industria digital. El primer ataque de este estilo se detectó en 1989, pero fue recién a partir del 2005 que se popularizó cuando se introdujo la modalidad de extorsión. ¿De qué se trata? La amenaza se manifiesta a través de un mensaje que aparece de manera repentina en un dispositivo con una notificación de secuestro de datos que en la mayoría de los casos involucra el pago de un rescate.
Ciberseguridad: ¿Qué es la responsabilidad compartida y qué rol ocupa el proveedor de nube?
La complejidad de estos ataques radica en que para ser exitosos vulneran los datos cifrados y la accesibilidad de los mismos porque se “congelan” hasta que se cumpla con lo pedido a modo de extorsión. Desde 2019, según el reporte de Verizon Data Breach Investigations, se observó que el 94% del ransomware es recibido a través del correo electrónico de los usuarios. Por este motivo, se trata de un problema complejo que como tal requiere un abordaje integral que contemple diferentes etapas. Si bien no existe una “bala de plata” para resolver este problema, las empresas pueden trabajar en una estrategia de protección y mitigación de riesgos, así como en la educación al usuario, sobre todo en relación a la detección de vínculos en el correo que sean sospechosos y a la gestión eficiente de claves.
Responsabilidad compartida
Cuando una organización se sube a la nube, su camino de migración inicia en el on-premise donde la gobernanza de los datos es 100% suya. Luego, conforme se van implementando diferentes servicios como el IaaS, PaaS y SaaS, el gobierno de la información se va repartiendo cada vez más entre el cliente y el proveedor de servicios en la nube, dándose así lo que se conoce como responsabilidad compartida. Por la naturaleza de los ataques ransomware, el modelo más afectado es el IaaS (Infrastructure as a Service) y, en contraposición, hasta la fecha no se han detectado ataques exitosos en el modelo PaaS (Platform as a Service). Esto se debe a que la gran mayoría de los ataques se registran en la capa de sistema operativo y parches, mientras que en el modelo PaaS, esta capa es responsabilidad exclusiva del proveedor del servicio de nube. Es fundamental entonces la inversión del proveedor en seguridad, la forma en que diseña la infraestructura y cómo trabaja en la mitigación de riesgos.
La protección como estrategia
La complejidad de este tipo de ataques requiere un abordaje completo con el objetivo de mitigar los riesgos y teniendo en cuenta que es muy difícil alcanzar el 100% de la protección. En Google Cloud implementamos un entorno de trabajo denominado Cybersecurity Framework basado en el NIST CSF (Instituto Nacional de Estándares de Tecnología Americano) que contempla varios pilares con diferentes funciones relacionadas a la protección. En un mundo ideal, identificar los activos como si fueran un inventario y protegerlos con diferentes controles sería suficiente, pero en la realidad actual es importante sumar otras funciones que resultan clave, como por ejemplo, detectar si hay algún servidor infectado y responder a esa infección separándolo de la red o analizando cómo fue el ataque. También es clave la recuperación, es decir traer el servidor de vuelta al negocio lo más rápido posible para evitar mayores inconvenientes.
El proveedor de servicios en la nube tiene la misión de guiar la estrategia de seguridad de las empresas, cualquiera sea su tamaño o industria de la mano de expertos asesores que puedan informar, capacitar y recomendar herramientas específicas como la verificación en dos pasos, la encriptación de datos y gestión de vulnerabilidades, entre otras.
Es importante tener en cuenta que en términos de ciberseguridad, ninguna red, dispositivo o usuario disfruta de confianza por sí mismo. La confianza debe garantizarse y para ello será fundamental el trabajo conjunto e iterativo entre proveedor y cliente para diseñar estrategias de seguridad dinámicas de cara a un desafío en constante evolución. La seguridad debe ser prioridad en cualquier iniciativa de negocio y el trabajo continuo garantizará minimizar los riesgos. Asimismo, recomendamos contemplar una estrategia de Zero Trust, que es un modelo de seguridad en donde «nunca confíes, siempre verifica»; lo que significa que no se debe confiar en los dispositivos de forma predeterminada, sino validar previamente su verificación.
Principal Digital Architect de Google Cloud Argentina