DLP

Una de las mejores herramientas tecnológicas para enfrentar la amenaza del Ransomware son los DLP (Data Loss Prevention Software) Software 100% enfocado en la prevención de la perdida de la información, ya sea por las filtraciones accidentales o por las filtraciones causadas por un ciberataque.

La funcionalidad de los DLP es realizar copias de la información que se le indique para posteriormente ser almacenadas en repositorios seguros como discos duros externos, servidores NAS o la Nube, todo esto de una manera automatizada, eficiente y segura.

El uso de las herramientas DLP es de vital importancia para la continuidad de las operaciones ya que cuando se presente un ataque de ransomware estas nos permitirán volver a la operación de una manera más rápida.


¿Buenas prácticas de los DLP:

El uso de los DLP es vital para la continuación de la operación ante un ataque de ransomware, lo principales buenas prácticas que tenemos que implementar son:

  • Hacer un análisis organizacional para identificar las áreas de mayor criticidad para la continuidad operativa, validar la importancia de la información de cada departamento para así poder identificar los elementos críticos para respaldar.
  • Revisar continuamente el correcto funcionamiento de los respaldos ya que por una omisión en la configuración en una regla o porque se haya comprometido por un atacante pueden cambiar la frecuencia con la que se realizan los respaldos lo cual después de un tiempo considerable reduciría considerablemente la utilidad de retomar la operación perdiendo la menor información posible.
  • Hacer copias por duplicado o triplicado de los respaldos de la información para garantizar estándares como los que indica la norma ISO 27001 para la alta disponibilidad de la información, para en caso de que alguno se vea comprometido haya más de una opción para la recuperación.
  • Limitar el acceso a los respaldos para evitar filtraciones o manipulaciones no autorizadas.


¿VPN/ZTNA?

¿VPN (Virtual Private Network) o ZTNA (Zero Trust Netwrok Access)?

Desde hace un tiempo el estándar para las conexiones remotas son las VPN (Red Privada Virtual) las cuales forman un túnel privado en el internet para que toda la información que circula de extremo a extremo de ese túnel viaje encriptada y privada, para asegurar una vía de comunicación remota entre usuarios de una organización y los recursos informáticos que necesitan.


¿Pero es aún segura la VPN?

Lo cierto es que la VPN cuenta con una falla de seguridad muy grande, la cual es la confianza que se le tiene al usuario a la hora de establecer la conexión remota, ya que este solo necesita el usuario y la contraseña. Pero si estos dos identificadores se ven comprometidos un hacker podría hacer uso de esa conexión para ingresar directamente a los servidores o a la red y esparcir con gran facilidad un ataque de Ransomware.

Con la gran cantidad de ataques que he tienen en la actualidad, es importante considerar la seguridad con todo lo que implique un acceso a los recursos y sobre todo a los que pueden llegar a ser más críticos como los son los servidores, por lo que en la actualidad se recomienda ampliamente migrar todos los esquemas de VPN hacia la seguridad del estándar ZTNA.


Appgtae

Con Appgate se tiene una solución ZTNA que hace uso de un Multi-factor de Autenticación con el que se puede validar información clave como lo es la MAC del dispositivo que se debe conectar, la geolocalización, se pueden establecer horarios para cada usuario o grupos de usuarios y se puede validar el sistema operativo para corroborar si es una PC (Windows, Linux o MacOS) o si es que se trata de un smartphone (Android o IOS).

Otra de las ventajas de usar una solución como Appgate (ZTNA) , es volver independiente la conexión remota del Firewall, lo que permite reducir carga de trabajo para el Firewall ya que al no dedicarse a realizar las interconexiones remotas en la red ayuda a mejorar su performance, y por su parte el software de Appgate se puede virtualizar ya sea en un solo dispositivo el controlador y el Gateway o se puede separar en diferentes maquina virtuales, al utilizar Appgate se tiene la opción de ocultar infraestructura a los usuarios lo cual es muy benéfico así evitamos en el escenario imaginario de que algún usuario malicioso se llegara conectar remotamente a uno de los equipos no pueda visualizar toda la demás infraestructura de la red para focalizar la detección en caso de un ataque de Ransomware.


Sonicwal – Cloud Edge Securityl

Si se cuenta con un firewall Sonicwall y no se requiere una solución tan robusta de validación para la conexión se recomienda el uso de la herramienta de Cloud Edge Security ya que nos permite una integración nativa con el Firewall Sonicwall y nos permite una conexión remota segura, pero de una manera simplificada al solo requerir un doble factor de autenticación mediante una app de la solución


Buenas prácticas de los ZTNA:

• Identificar los puntos más críticos donde se requiere el acceso remoto y delimitarlos.

• Definir las personas que deberán de tener acceso a los recursos y de igual manera limitar el acceso solo a los recursos exclusivamente necesarios para cada uno de los usuarios.

• Si se hace uso de Appgate definirlo como control de acceso a la red brindaría la capacidad de evitar el ingreso de dispositivos ajenos a la organización, reduciendo las posibilidades de ataques.

• Tener un control y seguimiento de los dispositivos utilizados para las conexiones remotas.

• Generar un proceso para la solicitud y aprobación del uso de los recursos remotos.

• Generar un manual de uso interno para los recursos de red.