Capa 8, sigue siendo la mayor vulnerabilidad a la seguridad

El Foro Económico Mundial informó que el 95% de los problemas de ciberseguridad tienen su origen en la Capa 8.

La OIT resaltó que las PyMEs enfrentan, en términos relativos, altos riesgos en materia de seguridad y privacidad debido a la falta de información, recursos y expertise en la materia dentro de la capa 8.

La tecnología de microsegmentación de la capa 8 es un mecanismo de protección esencial para detener la propagación de malware dentro de una organización.

La digitalización y el trabajo remoto han incrementado de manera exponencial el riesgo debido al uso de conexiones inseguras, la utilización de dispositivos personales y la desaparición del perímetro. 

Ahora los ciberataques son cada vez más agresivos, numerosos, sofisticados, específicos y dirigidos a los empleados, lo que está provocando un mayor daño financiero, social o reputacional.

El reto para las organizaciones  de América Latina no solo es la formación de sus trabajadores para dotarlos de los conocimientos necesarios para prevenir los ciberataques, sino implementar sistemas de seguridad avanzados que intervengan antes de que los empleados tengan que tomar una decisión. 

Guardicore destaca el rol de la capa 8
Guardicore destaca el rol de la capa 8

 The Global Risks Report 2022

De acuerdo con el informeelaborado por el Foro Económico Mundial (WEF, por sus siglas en inglés), el 95% de los problemas de ciberseguridad tienen su origen en un error de la capa 8.

Asimismo, el WEF afirmó que el 43% de los incidentes de ciberseguridad producidos en las empresas tienen su origen en amenazas las capa 8, intencionales o accidentales.

Oswaldo Palacios, Senior Account Executive para Guardicore (ahora parte de Akamai), mencionó que la capa 8 continúa siendo un punto débil para las organizaciones y no porque lo deseen de manera consciente.

Sino que el trabajo remoto ha abierto una puerta a las ciberamenazas que antes no eran consideradas o no estaban contempladas debido a que las computadoras no salían de las empresas.

“Existen varios factores de riesgo en las operaciones de TI, desde los procesos de acceso, resguardo y disponibilidad de la información.

Hasta la correcta ejecución de los mismos, pero casi siempre los ciberataques se basan en la ingeniería social, es decir, aprovecharse de la ingenuidad del usuario”, agregó.   

CAPA 8
CAPA 8

El Informe Panorama Laboral 2021 América Latina y el Caribe elaborado por la Organización Internacional del Trabajo (OIT) destacó los bajos niveles de adopción de tecnologías digitales en la gran mayoría de las pequeñas y medianas empresas (PyMEs) de la región asociados, y capacitación de la capa 8.

Entre otros factores, a la falta de capacidades básicas de absorción tecnológica (capa 8, habilidades gerenciales y organizacionales) y de inversiones en activos complementarios que permitan aprovechar las ventajas de las nuevas tecnologías.

Adicionalmente, dicha investigación también resaltó que las PyMEs enfrentan, en términos relativos, altos riesgos en materia de seguridad y privacidad debido a la falta de formación de la capa 8, recursos y expertise en la materia.

A decir del experto de Guardicore, ahora parte de Akamai, los firewalls perimetrales tradicionales diseñados para el tráfico norte-sur no pueden ofrecer el control y el rendimiento necesarios para proteger las aplicaciones actuales y las cargas de trabajo dinámicas de las organizaciones.

“Técnicamente, las empresas pueden utilizar firewalls dentro del perímetro para implementar un modelo de seguridad por capas, pero es poco práctico para la mayoría de las empresas debido al gasto y la cantidad de tiempo necesarios para configurar y gestionar las políticas necesarias.

Como resultado, las empresas actuales necesitan una mejor forma de defender grandes volúmenes de tráfico de red este-oeste contra los ciberataques”, aseveró.

El panorama de amenazas y las herramientas que utilizan los delincuentes cambian demasiado rápido, por lo que es ideal que la tecnología intervenga antes de que los empleados tengan que tomar una decisión. 

En ese sentido, Oswaldo Palacios mencionó que la tecnología de Microsegmentación es un mecanismo de protección esencial para detener la propagación de malware dentro de una organización.

De hecho, la Casa Blanca en su comunicado “Lo que le instamos a hacer para protegerse contra la amenaza del ransomware” recomienda Microsegmentar las redes.

Ya que es una de las formas más eficaces de proteger los activos digitales; al reducir la superficie de ataque y encapsular una amenaza, podemos responder más fácil y rápido a una contingencia o un ataque incluso de día cero.  

El directivo de Guardicore (Akamai) destacó:

Microsegmentacion para evitar la propagación de errores de la capa 8
Microsegmentacion para evitar la propagación de errores de la capa 8

La Microsegmentación tiene 3  ventajas sumamente importantes:

1) Visibilidad. Es posible ver y controlar procesos de comunicación y entender claramente cuáles son las dependencias y trazabilidad de las aplicaciones, al tener esta visibilidad a nivel capa 7 sabemos exactamente quién se habla con quién.

2) Ejecución. Una herramienta de Microsegmentación permite tomar decisiones con base en la visibilidad a nivel de proceso que estamos obteniendo, con lo cual podemos crear micro perímetros que encapsulen a la capa 8 y cualquier amenaza que se filtre en nuestro ambiente de TI será rápidamente detectada y mitigada.

3) Seguridad. Al lograr los puntos anteriores, podemos “alcanzar” un esquema de confianza cero (Zero Trust) ya que ahora si entendemos al 100% el comportamiento de nuestras aplicaciones y quién está accediendo  a ellas, desde dónde y en qué momento.

Con una granularidad a nivel de proceso que no se tiene con elementos como Firewalls, IPS o Endpoints. “No puedes proteger lo que no sabes que existe”.

Por último, Oswaldo Palacios dijo que con la implementación de una Microsegmentación sólida, fructífera y exitosa, las organizaciones en América Latina podrán contrarrestar los efectos de sufrir alguna ciberamenaza derivado de los errores humanos o intenciones maliciosas de sus empleados.

 

 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

 

90 / 100