Bret Arsenault, director mundial de Seguridad de la Información de Microsoft, señala en una entrevista con ABC las tendencias de seguridad que deja este año
La transformación digital y el uso de las redes se ha multiplicado durante esta pandemia con el trabajo en remoto de millones de empleados que han trasladado la oficina a sus hogares. Algunas empresas estaban menos preparadas que otras, pero para todas ellas la seguridad informática ha sido un obstáuclo a resolver.
Una cosa es que todos los trabajadores se conecten desde el ordenador de la empresa en la oficina desde una red privada, y otra es que lo hagan desde casa con un ordenador personal o un teléfono móvil a través de una red personal. Dada la situación, lo que ha ocurrido ha sido inevitable, pero ha supuesto un dolor de cabeza para los departamentos de seguridad de cualquier
empresa.
Bret Arsenault, director mundial de Seguridad de la Información de Microsoft, señala en una entrevista con ABC las tendencias de seguridad que deja este año. «Todavía los ciberdelincuentes son más ingenieros sociales que cualquier otra cosa, son oportunistas, buscan temas candentes como las Olimpiadas, o ahora el coronavirus para entrar en los ordenadores usando técnicas como phishing o suplantación de identidad», apunta.
El 22% de las brechas de seguridad hoy en día son «phishing», como los casos recientes de Twitter en julio donde se vieron afectadas las cuentas de Barack Obama o Elon Musk, o Wannacry, que comenzó en la sede de Telefónica de hace tres años. El «phishing» consiste en suplantar la identidad de una persona o empresa mandando un mensaje con código malicioso o «malware».
Durante el 2020 el número de ataques de «ransomware» o secuestro de datos se multiplicaron por siete. Una técnica que consiste en introducirse en un ordenador y cifrar su contenido para que el dueño tenga que pagar en una cuenta anónima un rescate para conseguir la clave que le desbloquee el ordenador. El caso más conocido este año ha sido el de Garmin que tuvo que pagar varios millones de dólares para recuperar el contenido de sus ordenadores.
Aumento de vulnerabilidades
Los ataques de fuerza bruta contra el protocolo Remote Desktop Protocol (RDP) que permite el acceso remoto han crecido un 330%, ya que mucha gente ha estado accediendo remotamente a su ordenador de la oficina. También el «Internet de las cosas», o lo que es lo mismo, los dispositivos conectados a la red, han sido víctimas de ataques: el 57% de los dispositivos se considera que son vulnerables.
«Microsoft tiene un entorno complejo, con 160.000 empleados en cien países, casi ocho millones de ordenadores con Windows conectados, un millón de Linux, 370.000 dispositivos como impresoras o proyectores, y cerca de los 150.000 móviles iOS y otros tantos Android», sostiene.
La primera barrera de seguridad de Microsoft son las señales que vienen del análisis de documentos, emails, direcciones de páginas web, reuniones de videoconferencia, amenazas, aplicaciones y ordenadores. Éstas -dice- se filtran a través de la nube de Microsoft para buscar anomalías. Estas señales son el primer indicador que pueden identificar algún peligro para la red de la empresa.
La siguiente barrera es el uso de la estrategia «Zero Trust», o confianza cero, simplemente, por norma se rechaza la entrada de toda conexión que no esté verificada previamente. Para el empleado de Microsoft no cambia la experiencia de seguridad. Da igual desde donde esté trabajando, una cafetería, su casa, la clave se encuentra en identificar correctamente al trabajador, y estar seguros de que es el que dice ser. «El uso del VPN -Red Privada Virtual- es sólo para la seguridad de la red. Nosotros no lo usamos, es mejor utilizar Zero Trust que es una evolución avanzada en la estrategia de seguridad», subraya.
Otro problema de seguridad es que los departamentos, cada vez más, desarrolla sus propias aplicaciones al margen del departamento de tecnología, lo que se llama «Shadow IT», o la «TI invisible». Bret explica que es algo positivo, y que depende de la cultura de la empresa empoderar a los departamentos a crear sus propias aplicaciones y que estos se vuelvan más independientes, pero siempre siguiendo las indicaciones de seguridad, como el «Zero Trust», es decir, si la aplicación no se identifica en la red de Microsoft nunca se podrá usar dentro de la empresa.