modelo de seguridad de confianza cero

Las amenazas del correo electrónico han progresado más allá del envío de enlaces y archivos adjuntos maliciosos, por lo que las empresas están recurriendo a un modelo de seguridad de confianza cero para sus correos electrónicos. Ahora incluyen la manipulación de la identidad del remitente para engañar a los destinatarios y lanzar ataques de ingeniería social. La mayoría de estos ataques no inyectan malware, y la falta de material peligroso identificable en estos correos electrónicos les permite evadir fácilmente incluso las puertas de enlace y las defensas de seguridad del correo electrónico más sofisticadas.

Las instituciones financieras se enfrentaron a la peor parte 24,9 por ciento de los ataques de phishing en todo el mundo en el primer trimestre de 2021. Además, las redes sociales representaron el 23,6% de los ataques, lo que convierte a estos dos sectores en los más atacados por el phishing.

Como resultado, las empresas están sintiendo la necesidad de una arquitectura de seguridad conocida como modelo de seguridad de confianza cero que pueda ajustarse dinámicamente a las amenazas que crecen rápidamente y a los piratas informáticos que siempre parecen estar un paso por delante.

¿Qué es el modelo de seguridad de confianza cero?

La seguridad de confianza cero es un nuevo concepto de seguridad informática que es esencialmente lo contrario del enfoque "confiar pero verificar". En un modelo de seguridad de confianza cero, no se confía en nada ni en nadie por defecto, sino que se verifica todo. Esto significa que hay que establecer la identidad y validar cada usuario, dispositivo y aplicación antes de conceder el acceso a la red.

Por qué necesita un modelo de seguridad de confianza cero en la seguridad del correo electrónico

Un sistema de seguridad de correo electrónico de confianza cero garantiza que nadie pueda acceder a sus datos corporativos sin autenticar primero su identidad a través de múltiples factores, mucho más fuertes que un simple nombre de usuario y contraseña.

Un sistema sólido de seguridad para el correo electrónico incluye cuatro características importantes para mantenerte a salvo:

  • La autentificación del correo electrónico es el primer paso en el modelo de seguridad de confianza cero para los correos electrónicos malintencionados. Proporciona una forma de verificar que el remitente de un correo electrónico es quien dice ser. Aunque ninguna solución es eficaz al 100%, la implementación de una combinación de SPF, DKIM y DMARC le protegerá contra los ataques de correo electrónico más conocidos.
  • Autenticación de dos factores: Activar la autenticación de dos factores para tus correos electrónicos es indispensable en los últimos tiempos. Esto envía un mensaje de texto o una notificación push móvil a tu teléfono para confirmar que eres tú cuando inicias sesión en tu cuenta de correo electrónico.
  • Gestión de contraseñas: Puedes almacenar todas tus contraseñas en un solo lugar e introducirlas con un solo clic. Además, están encriptadas para que nadie pueda verlas. Asegúrate de que tus contraseñas no se almacenan en tu sistema o dispositivo móvil para evitar que los malos actores tengan acceso a ellas si hackean tu sistema.
  • Encriptación del correo electrónico: Una potente encriptación codifica tus mensajes para que sólo los destinatarios puedan leerlos.

¿Cómo construir un modelo de seguridad de confianza cero para sus correos electrónicos?

Los protocolos de autentificación del correo electrónico le permiten demostrar su identidad a sus destinatarios. 

Los tres principales protocolos de autenticación de correo electrónico que forman la base de un modelo de seguridad de confianza cero para sus correos electrónicos son:

  • Marco de políticas del remitente (SPF): SPF es uno de los protocolos primitivos de autenticación de correo electrónico que se lanzó al mercado. Al añadir un registro SPF en DNS, se especifica qué servidor(es) está(n) autorizado(s) a enviar correos electrónicos en nombre de su dominio.
  • Correo Identificado con Claves de Dominio (DKIM): Este protocolo también utiliza un registro DNS con una clave pública para firmar todos los mensajes enviados desde su dominio. La clave pública puede ser validada por cualquier persona que reciba su mensaje, y puede utilizarla para comprobar si el mensaje fue realmente enviado desde su dominio o no.
  • DMARC (Autenticación de mensajes basada en el dominio, informes y conformidad): DMARC se basa en ambos protocolos (o en uno de ellos) y proporciona orientación específica sobre cómo los receptores deben tratar los mensajes que no superan las comprobaciones de autenticación para evitar el phishing.

Junto con la autenticación del correo electrónico, para un modelo de seguridad de confianza cero a prueba de tontos hay que incorporar lo siguiente:  

1. Establecer una línea base de medidas de seguridad

El primer paso para construir un modelo de seguridad de correo electrónico de confianza cero es establecer una línea de base de medidas de seguridad. Esto incluye la implementación de tecnologías como el cifrado, la detección de malware, la prevención de pérdida de datos (DLP) y las pasarelas de correo electrónico seguras (SEG). 

2. Trazar los flujos de las transacciones

El siguiente paso es mapear todos los flujos de transacciones entre usuarios internos y externos. A continuación, determinar qué tipos de acceso necesitan los usuarios y cuáles no. 

3. Diseñar una red de confianza cero

Por último, diseñar una red de confianza cero que asuma lo peor: que un atacante ha accedido a la red. En este tipo de red, todas las solicitudes deben ser verificadas antes de conceder el acceso a los recursos o servicios. 

4. Crear la política de confianza cero

La creación de un entorno de confianza cero consiste en crear una política de confianza cero. Esto comienza con la identificación de sus activos y la creación de un inventario de activos, incluyendo todos los hosts, dispositivos y servicios. 

5. Supervisar y mantener la red.

Tu red siempre es vulnerable cuando alguien malintencionado accede a ella, así que asegúrate de supervisarla constantemente y de mantener su seguridad con una solución in situ o en la nube que te avise si algo va mal.

Las organizaciones corren riesgos si no aplican el modelo de seguridad de confianza cero.

Puede sonar a tópico, pero por desgracia es cierto: el correo electrónico corporativo sigue siendo el vector número uno de los ciberataques. Mientras esto sea así, las organizaciones que no tengan un enfoque de confianza cero en la seguridad del correo electrónico se enfrentarán a numerosos riesgos. He aquí algunos de ellos:

Ataques de phishing de día cero

Si un empleado abre un enlace o un archivo adjunto en el mensaje, el malware podría descargarse en su dispositivo, y la infraestructura de TI de su organización podría verse comprometida.

Riesgos para la reputación de la marca

También puede dañar la reputación de tu marca si los clientes ven que has sido hackeado. Puedes perder clientes si piensan que sus datos no están seguros contigo o asumen que tu empresa no es lo suficientemente profesional como para mantener sus protocolos de seguridad.

Ataques de suplantación de dominios

Los ataques de suplantación de dominio se refieren a la falsificación de nombres de dominio, donde un atacante se hace pasar por el dominio de una organización de confianza para enviar información maliciosa en su nombre. En este esquema, los atacantes pueden enviar correos electrónicos suplantando a los líderes ejecutivos de una organización, solicitando información sensible o transferencias bancarias.

Compromiso del correo electrónico empresarial

Los BEC son un problema global que se vuelve más sofisticado y complejo cada año. El FBI estima que los ataques BEC han costado a las empresas más de 12.000 millones de dólares desde octubre de 2013. Los hackers inventan constantemente nuevas formas de saltarse las medidas de seguridad y engañar a la gente para que envíe dinero a cuentas equivocadas, envíe información valiosa de forma gratuita o simplemente borre los datos necesarios.

Palabras finales

No hay forma de evitar la verdad: la infraestructura de correo electrónico de su empresa debe estar protegida. La antigua estrategia defensiva de defender desde el exterior ya no es eficaz. Una razón clave por la que el modelo de seguridad de confianza cero es imperativo es que su organización debe estar protegida desde dentro hacia fuera. 

En todos los dominios y subdominios, abogamos por implementar una política DMARC eficaz con implementaciones de SPF y DKIM de apoyo. También se recomienda el filtrado saliente, incluyendo DLP e incluso el análisis de malware.