Por Carlos Bolivar

Recibes un correo electrónico de una dirección desconocida. El dominio del correo no es familiar y el asunto no tiene mucho sentido: ‘More like CANSas City’. Lo abres y descubres la imagen de una mujer con un bikini de los Kansas City Chiefs. Debajo de ella, un vínculo que promete más fotografías. Haces clic. Esperas sin darte cuenta que, mientras la página cargaba, se instalaba un archivo con código malicioso en tu computadora.

El limbo de las amenazas digitales y las nuevas dinámicas laborales, han creado una bomba de tiempo y es tan sencillo detonarla, como abrir un correo electrónico y permitir que se instale un ransomware en tu dispositivo, dejando que el ataque se mueva al interior de la red, infectando computadoras, servidores y lo que encuentre a su paso, permitiendo a los cibercriminales tomar control y secuestrar los recursos comprometidos, generando interrupción y riesgo en la operación de la organización en la que trabajas.

Veinticuatro horas después, el sistema de facturación de tu organización se ve comprometido por el ransomware que se instaló cuando buscabas ver más imágenes de mujeres en bikini. Ello obligó a los administradores a interrumpir la operación de los sistemas en la red como medida precautoria para impedir que los atacantes tomaran control de los sistemas críticos.

Eso fue lo que sucedió con Colonial Pipeline, una de las principales compañías de oleoductos en EE.UU., responsable del 45% de la distribución de combustible en la Costa Este. Por ello tuvieron que pagar 5 millones de dólares, en bitcoins, para liberar su red y padecer seis días de desabastecimiento de combustible y pánico social en los estados afectados.

El clic en una liga de procedencia sospechosa y el secuestro de recursos a nivel nacional, conectan gracias a los privilegios que, dentro de la red de Colonial Pipeline, tenían los usuarios. Privilegios que permitían saltar entre equipos de cómputo y segmentos de red. Privilegios que DarkSide (grupo responsables del ataque) aprovechó para tomar control de la red, antes de que Colonial Pipeline interrumpiera servicios para evitar peores consecuencias.

Frente a ello, el gobierno de Estados Unidos redactó una orden ejecutiva para mejorar la ciberseguridad nacional, adoptando el modelo Zero-Trust. El contexto actual lo demanda. Demanda proteger previniendo y no reaccionando con despliegues multi tecnológicos que no garantizan la contención del ataque, que resultan costosos y con una alta complejidad operativa. El Modelo Zero-Trust incita al cambio de paradigma autenticando primero, conectando después, micro segmentando redes, restringiendo

qué entra y qué sale. Conteniendo los ataques, de forma sencilla y efectiva, al tiempo que oculta los recursos. Hay que cambiar la forma en la que vemos y operamos la red, disminuir el riesgo y aumentar el control, reducir privilegios de los usuarios para que la próxima vez que hagas clic en un correo de phishing, el atacante no pueda propagar su código malicioso al resto de la organización.

*El autor es director Regional de Ventas para Centroamérica y el Caribe de Appgate.

Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes Centroamérica.