+34 914 230 991 info@dotforce.es

Lo que los profesionales TI deberían aprender de Lord Voldemort

21 octubre 2021

Lo que los profesionales TI deberían aprender de Lord Voldemort

No hay humano sobre la faz de la tierra que no conozca la saga de Harry Potter y muchos de nosotros somos fans ávidos de esta. Lo que la mayoría no se ha detenido a observar, es que el archienemigo de nuestro héroe Harry, el señor oscuro Lord Voldemort, podría haber tenido mucho éxito en el campo de la ciberseguridad y les vamos a contar por qué.

La genialidad en los horrocruxes

Como muchos sabrán (alerta de spoiler), en la última entrega de Harry Potter nos enteramos de que Lord Voldemort dividió su alma en siete horrocruxes diferentes para protegerse y vivir eternamente. Los horrocruxes, que pueden ser objetos o personas, actúan como puntos de defensa, y Voldemort solo puede morir cuando los siete son destruidos. ‘’El que no debe ser nombrado’’ no lo sabría en su minuto, pero este tipo de defensa, básicamente, es el mismo tipo de protección que toda red debería poseer para incrementar su seguridad.

Una cadena es tan fuerte como su eslabón más débil

Las empresas solían poder proteger sus datos simplemente asegurando los perímetros de su red y esto podría haber sido suficiente para estas cuando todos los trabajadores se encontraban ejerciendo sus labores dentro de la misma red. Pero con el auge del trabajo remoto e híbrido, ese perímetro ha dejado de existir, dejando a muchas organizaciones vulnerables.

El problema está en que en lugar de utilizar una estrategia defensiva perimetral como son los firewalls y otro tipo de protecciones, es necesario que los profesionales del TI, las empresas e instituciones comiencen a pensar en una estrategia ofensiva, teniendo en mente y asumiendo que sus redes ya están comprometidas de alguna forma. Es necesario cambiar el enfoque a uno más proactivo. Si el acceso a toda la red se puede autorizar a través de una contraseña u otro punto de entrada, tu sistema es vulnerable a los ciberataques. Estos son los SPOF o puntos únicos de fallo (single point of failure), un solo punto débil en tu red que puede poner en riesgo todo tu sistema y Voldemort era un experto evitando SPOF.

Para ponerlo de forma mas sencilla, si un solo empleado dispone de una única cuenta privilegiada para todos los recursos de la organización, con solo sustraer un password los atacantes podrían comprometer todo el sistema.

Entonces, ¿Cómo evitamos los SPOF?
  • Eliminar los puntos únicos de fallo solo es posible a través de la seguridad criptográfica. Para empezar, se necesitan sistemas que estén diseñados para la seguridad, con cifrado activo de forma predeterminada. Es importantísimo implementar sistemas utilizables pero seguros. Si las medidas de seguridad no son fáciles de usar, los empleados incumplirán estas medidas, dejando sus sistemas aún más vulnerables a los ciberataques.
    El hardware apropiado te permitirá proteger sus datos, y contar con un HSM mantendrá a salvo sus claves criptográficas que, si quedaran expuestas, darían el control de la organización a los cibercriminales.
  • Implementa autenticación multifactor robusta y gestores de identidad y accesos. Si requiere que los empleados se aprendan contraseñas largas y complejas, es más probable que se salten sus medidas de seguridad y escriban o reutilicen las contraseñas. Por ello, optar por autenticación Passwordless es una manera excelente de agregar una capa adicional de seguridad. Y cuando esto no sea posible, utilice autenticación de doble factor (2FA) o multifactor (MFA) robusta, pero asegúrese de no usar OTPs vulnerables, especialmente el SMS, ya que esas claves de un solo uso pueden ser fácilmente interceptadas y hackeadas.
  • Elimina las cuentas privilegiadas. Como se mencionó anteriormente, no es bueno que una sola clave otorgue acceso a toda tu red. En su lugar, utiliza un PAM de nueva generación que solo otorgue permisos limitados y de forma temporal. En comparación a la forma en la que Voldemort dividió sus puntos de acceso, no solo separará los privilegios administrativos en varias partes, sino que además los otorgará durante un tiempo muy corto.
  • Considera utilizar una solución SASE. Esto permite a los empleados y colaboradores acceso seguro a los datos y documentos de forma remota. Los administradores pueden configurar, de forma muy sencilla, qué usuarios pueden acceder, cuándo y desde dónde lo pueden hacer, qué protocolos pueden utilizar, e incluso permitirles hacerlo, de forma segura, desde un equipo compartido. Esta tecnología proporciona seguridad integrada sin fricciones; los usuarios apenas notarán esa capa de protección.
  • Zero Trust. Nunca confíes, siempre verifica. Para este fin es crucial proteger todos los activos. No solo con un EDR para los endpoints, sino también analizando todo el tráfico de la red. Sí, eso es, todo lo que se envía por la red, incluso en el Cloud. Un NDR es la herramienta ideal para este fin. Y si el SOC recibe demasiadas alertas, un SOAR ayudará a automatizar las tareas, incluso para resolver muchas incidencias de forma totalmente automática.

 

Siguiendo los pasos del señor oscuro…

Es posible que Voldemort no haya sido el personaje más querido de los libros de Harry Potter, pero sin lugar a duda fue el mejor estratega al momento de defenderse de las amenazas, evitando todo tipo de SPOF gracias a sus horrocruxes. Sin saberlo, hemos encontrado a un CISO en potencia.

 

PUBLICADO POR:<br>Camila Silberstein
PUBLICADO POR:
Camila Silberstein
PUBLICADO POR:<br>Camila Silberstein
PUBLICADO POR:
Camila Silberstein

Artículos relacionados

Active Directory, ese extraño desconocido para el XDR

Active Directory, ese extraño desconocido para el XDR

En este artículo quiero hablar de cómo proteger uno de los recursos más críticos en la infraestructura IT de cualquier organización: Microsoft Active Directory (AD). Este es el primer lugar al que atacan los cibercriminales una vez que consiguen acceder a tu red para tomar el control de una cuenta privilegiada o de una cuenta de usuario estándar existente y elevar los privilegios. Este comportamiento malicioso puede parecer normal a la vista de los sistemas de seguridad habituales y por ello en muchas ocasiones pasa desapercibido. Pero incluso en los casos en los que sí se detecta un ataque a AD, esta detección suele llegar demasiado tarde.

El metaverso: Guía para torpes

El metaverso: Guía para torpes

Cuando Mark Zuckerberg cambió el nombre de Facebook a Meta, a muchos les pilló por sorpresa y ahora muy pocos saben qué es Meta y la revolución que el metaverso está causando. Por si fuera poca la euforia, ahora las grandes marcas, como Adidas, también se están...

Deepfakes: Todo lo que necesitas saber sobre ellos

Deepfakes: Todo lo que necesitas saber sobre ellos

Deepfakes: un poco de contexto actual Desde hace un par de semanas está circulando por internet un vídeo falso del presidente Zelensky en donde pide a sus tropas que depongan las armas y se rindan a las fuerzas rusas. Este vídeo (deepfake) circuló en las redes...

Utilizamos cookies propias y de terceros para obtener datos estadísticos de la navegación de nuestros usuarios y mejorar nuestros servicios. Si acepta o continúa navegando, consideramos que acepta su uso. Puede obtener más información en el siguiente enlace. Más información

POLITICA DE COOKIES Dot Force S.L. utiliza cookies en sus sitios web para atender a nuestros visitantes de acuerdo con este aviso de cookies. Puede obtener más información sobre esto a continuación. Si no acepta el uso de estas cookies, desactívelas siguiendo las instrucciones más abajo en esta página o cambie la configuración de su navegador para que las cookies de este sitio web no puedan enviarse ni almacenarse en su dispositivo. Acerca de las cookies Una cookie de Internet es un pequeño archivo que se envía desde un sitio web y se almacena en la computadora, tableta o dispositivo móvil de un usuario cuando visita un sitio web. Suelen ser anónimos y se utilizan con fines de mantenimiento de registros, pero pueden contener información sobre su visita a un sitio web en particular, como el estado de inicio de sesión, la personalización y las preferencias publicitarias, etc. Las cookies tienen un tiempo de vida predefinido, después del cual no se podrán utilizar y se eliminarán automáticamente. Las cookies pueden ser cookies "persistentes" o de "sesión". El navegador almacenará una cookie persistente y seguirá siendo válida hasta la fecha de caducidad establecida, a menos que el usuario la elimine antes de la fecha de caducidad. Una cookie de sesión, por otro lado, caducará al final de la sesión del usuario cuando se cierre el navegador web. Algunas cookies extremadamente persistentes que pueden persistir después de la eliminación se denominan "Evercookies". Uso de cookies DotForce no utiliza Evercookies. Todas nuestras cookies caducan automáticamente, después de lo cual se eliminarán de su dispositivo. Nuestras cookies no contienen ninguna información que lo identifique personalmente, pero la información personal que almacenamos sobre usted puede ser vinculada, por nosotros, a la información almacenada y obtenida de las cookies. Podemos utilizar la información que obtenemos de su uso de nuestras cookies para los siguientes propósitos. - Para reconocer su computadora cuando visita nuestro sitio web; - Para mejorar la usabilidad del sitio web; - Para analizar el uso de nuestro sitio web; - En la administración de este sitio web; - Cookies de terceros Cuando utiliza nuestro sitio web, también puede recibir cookies de terceros. Nuestros proveedores de servicios pueden enviarle cookies. Pueden usar la información que obtienen de su uso de sus cookies: - Para rastrear su navegador a través de múltiples sitios web; - Para construir un perfil de su navegación web; - Para dirigir anuncios que puedan ser de su interés particular.   Desactivación y/o eliminación de cookies Los navegadores web permiten a los usuarios controlar o eliminar cualquiera o todas las cookies almacenadas en el navegador, esta funcionalidad es común en la mayoría de los navegadores. La mayoría de los navegadores le permiten negarse a aceptar cookies. Por ejemplo: en Internet Explorer puede rechazar todas las cookies haciendo clic en "Herramientas", "Opciones de Internet", "Privacidad" y seleccionando "Bloquear todas las cookies" con el selector deslizante en Firefox puede bloquear todas las cookies haciendo clic en "Herramientas", "Opciones" y desmarcando "Aceptar cookies de sitios" en el cuadro "Privacidad". Sin embargo, bloquear todas las cookies tendrá un impacto negativo en la usabilidad de muchos sitios web. Lista de Cookies Nuestros sitios web y servicios pueden utilizar cualquiera o todas las siguientes cookies: Nombre: _gid Propósito: Esta cookie es utilizada para Google Analytics Tipo: Persistente Duración: 3 Meses  Cookies pasadas y activas Si ha deshabilitado una o más cookies analíticas o de contenido, es posible que aún tengamos información recopilada de cookies que no hayan expirado antes de que se establezca su preferencia deshabilitada. Sin embargo, dejaremos de usar las cookies deshabilitadas para recopilar más información. Una vez que las cookies no caducadas hayan caducado, se eliminarán de su sistema.

Cerrar aviso