Lo que los profesionales TI deberían aprender de Lord Voldemort

21 octubre 2021

No hay humano sobre la faz de la tierra que no conozca la saga de Harry Potter y muchos de nosotros somos fans ávidos de esta. Lo que la mayoría no se ha detenido a observar, es que el archienemigo de nuestro héroe Harry, el señor oscuro Lord Voldemort, podría haber tenido mucho éxito en el campo de la ciberseguridad y les vamos a contar por qué.

La genialidad en los horrocruxes

Como muchos sabrán (alerta de spoiler), en la última entrega de Harry Potter nos enteramos de que Lord Voldemort dividió su alma en siete horrocruxes diferentes para protegerse y vivir eternamente. Los horrocruxes, que pueden ser objetos o personas, actúan como puntos de defensa, y Voldemort solo puede morir cuando los siete son destruidos. ‘’El que no debe ser nombrado’’ no lo sabría en su minuto, pero este tipo de defensa, básicamente, es el mismo tipo de protección que toda red debería poseer para incrementar su seguridad.

Una cadena es tan fuerte como su eslabón más débil

Las empresas solían poder proteger sus datos simplemente asegurando los perímetros de su red y esto podría haber sido suficiente para estas cuando todos los trabajadores se encontraban ejerciendo sus labores dentro de la misma red. Pero con el auge del trabajo remoto e híbrido, ese perímetro ha dejado de existir, dejando a muchas organizaciones vulnerables.

El problema está en que en lugar de utilizar una estrategia defensiva perimetral como son los firewalls y otro tipo de protecciones, es necesario que los profesionales del TI, las empresas e instituciones comiencen a pensar en una estrategia ofensiva, teniendo en mente y asumiendo que sus redes ya están comprometidas de alguna forma. Es necesario cambiar el enfoque a uno más proactivo. Si el acceso a toda la red se puede autorizar a través de una contraseña u otro punto de entrada, tu sistema es vulnerable a los ciberataques. Estos son los SPOF o puntos únicos de fallo (single point of failure), un solo punto débil en tu red que puede poner en riesgo todo tu sistema y Voldemort era un experto evitando SPOF.

Para ponerlo de forma mas sencilla, si un solo empleado dispone de una única cuenta privilegiada para todos los recursos de la organización, con solo sustraer un password los atacantes podrían comprometer todo el sistema.

Entonces, ¿Cómo evitamos los SPOF?
  • Eliminar los puntos únicos de fallo solo es posible a través de la seguridad criptográfica. Para empezar, se necesitan sistemas que estén diseñados para la seguridad, con cifrado activo de forma predeterminada. Es importantísimo implementar sistemas utilizables pero seguros. Si las medidas de seguridad no son fáciles de usar, los empleados incumplirán estas medidas, dejando sus sistemas aún más vulnerables a los ciberataques.
    El hardware apropiado te permitirá proteger sus datos, y contar con un HSM mantendrá a salvo sus claves criptográficas que, si quedaran expuestas, darían el control de la organización a los cibercriminales.
  • Implementa autenticación multifactor robusta y gestores de identidad y accesos. Si requiere que los empleados se aprendan contraseñas largas y complejas, es más probable que se salten sus medidas de seguridad y escriban o reutilicen las contraseñas. Por ello, optar por autenticación Passwordless es una manera excelente de agregar una capa adicional de seguridad. Y cuando esto no sea posible, utilice autenticación de doble factor (2FA) o multifactor (MFA) robusta, pero asegúrese de no usar OTPs vulnerables, especialmente el SMS, ya que esas claves de un solo uso pueden ser fácilmente interceptadas y hackeadas.
  • Elimina las cuentas privilegiadas. Como se mencionó anteriormente, no es bueno que una sola clave otorgue acceso a toda tu red. En su lugar, utiliza un PAM de nueva generación que solo otorgue permisos limitados y de forma temporal. En comparación a la forma en la que Voldemort dividió sus puntos de acceso, no solo separará los privilegios administrativos en varias partes, sino que además los otorgará durante un tiempo muy corto.
  • Considera utilizar una solución SASE. Esto permite a los empleados y colaboradores acceso seguro a los datos y documentos de forma remota. Los administradores pueden configurar, de forma muy sencilla, qué usuarios pueden acceder, cuándo y desde dónde lo pueden hacer, qué protocolos pueden utilizar, e incluso permitirles hacerlo, de forma segura, desde un equipo compartido. Esta tecnología proporciona seguridad integrada sin fricciones; los usuarios apenas notarán esa capa de protección.
  • Zero Trust. Nunca confíes, siempre verifica. Para este fin es crucial proteger todos los activos. No solo con un EDR para los endpoints, sino también analizando todo el tráfico de la red. Sí, eso es, todo lo que se envía por la red, incluso en el Cloud. Un NDR es la herramienta ideal para este fin. Y si el SOC recibe demasiadas alertas, un SOAR ayudará a automatizar las tareas, incluso para resolver muchas incidencias de forma totalmente automática.

 

Siguiendo los pasos del señor oscuro…

Es posible que Voldemort no haya sido el personaje más querido de los libros de Harry Potter, pero sin lugar a duda fue el mejor estratega al momento de defenderse de las amenazas, evitando todo tipo de SPOF gracias a sus horrocruxes. Sin saberlo, hemos encontrado a un CISO en potencia.

 

PUBLICADO POR:<br>Camila Silberstein
PUBLICADO POR:
Camila Silberstein

Artículos relacionados

REDES SOCIALES DESCENTRALIZADAS

REDES SOCIALES DESCENTRALIZADAS

Seguramente la mayoría estará al tanto de que Facebook ha informado de que a partir del 8 de febrero del 2022 comenzará a compartir los datos de los usuarios de su servicio de chat ‘’encriptado de extremo a extremo’’ WhatsApp. Lo problemático de este asunto, es que...

Los cibervillanos Malware más temibles del 2021

Los cibervillanos Malware más temibles del 2021

Aparecen cuando menos lo esperamos para sembrar caos e incertidumbre. La mayoría posee una doble identidad que oculta sus verdaderas (malignas) intenciones. Son maestros del engaño y van a por todas, sin importar las consecuencias. Muchos creerían que estamos hablando...

Este sitio web utiliza cookies. Si continuas utilizando este sitio aceptas su uso. Más información

Los ajustes de cookies de este sitio web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando este sitio web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estás dando tu consentimiento expreso a la utilización de cookies.

Cerrar aviso