¿Una Red Plana o una Red Segura?

Opinión: Durante los últimos años, varias organizaciones han respondido a las presiones de costos aplanando sus redes, que previamente eran complejas y estaban en capas.

Este año, sin embargo, los reguladores fueron aún más allá, enfocándose específicamente en intrusiones potenciales a la red.

Unisys, en una investigación realizada junto al Ponemon Institute, descubrió que casi el 70% de las organizaciones de infraestructura crítica encuestadas informaron haber sufrido al menos una violación de seguridad que provocó la pérdida de información confidencial o la interrupción de operaciones durante los últimos 12 meses.

Los ciber-criminales colocan cada vez más su atención en las redes de los bancos – en datos en movimiento – para aprovecharse de los tesoros lucrativos de información que circulan dentro del banco (entre sucursales y centros de datos, entre empleados) y fuera del banco (hacia y desde proveedores, Reserva Federal, clientes, bancos beneficiarios, comerciantes, reguladores, y más).

Además, no sólo son los intrusos los que colocan en riesgo la seguridad. El número de personas con acceso legítimo a las redes de los bancos se ha disparado gracias a los empleados que utilizan el autoservicio vía la red bancaria, los clientes que emplean el servicio de homebanking y el uso creciente de banca móvil.

Actualmente, muchos bancos que buscan una mayor agilidad de red y mayor rentabilidad, optan por nuevos procedimientos que ponen en riesgo su seguridad.

Durante los últimos años, varias organizaciones han respondido a las presiones de costos aplanando sus redes, que previamente eran complejas y estaban en capas. Esto ha reducido la complejidad de la configuración y el número de dispositivos que deben ser gestionados, y ha disminuido el costo de mantenimiento. Han acelerado su capacidad de realizar cambios (lo que no es una ventaja despreciable en el mercado competitivo de hoy en día) y reducido la latencia al hacer más eficiente el tráfico entre fuente y destino; pero la ganancia ha sido una amplia superficie de ataque y visibilidad de información que de otra manera los usuarios legítimos no tendrían derecho a ver.

Estas redes planas comúnmente fallan a la hora de segregar la información, de manera que los atacantes pueden ver todos los puntos finales de los datos en movimiento y potencialmente acceder a cada sistema involucrado, causando mucho daño.

Otros bancos han resistido a las presiones de aplanar sus sistemas al optar por redes en capas con la esperanza de obtener una mejor protección. Sin embargo, no solo los ciber-criminales cada vez son más rápidos y mejores en lo que hacen, sino que las redes en capas presentan un tipo diferente de vulnerabilidad: consecuencias accidentales.

Esas complejas y usualmente desarticuladas redes desafían a los bancos. Convierten lo que podría ser un cambio sencillo realizado por un administrador de la red en una tarea laboriosa que requiere mucho tiempo y esfuerzo e involucra a múltiples equipos. Mientras más estratificada y compleja sea la red, más grande será la posibilidad de que se omita un paso y de que la conexión sea vulnerable.

“Usted sabe que hay algo malo con su configuración de red cuando se da cuenta de que sus players más valiosos son los que documentan sus cambios”, dijo un ejecutivo de red bancaria. “Cuando tiene procesos esenciales que no puede automatizar, usted es vulnerable a costosos errores”.

Por lo tanto, ¿cómo pueden obtener los bancos lo mejor de ambos mundos? ¿Cómo pueden aplanar la red sin exponer una superficie amplia a los intrusos, o segmentar la red sin crear un monstruo ostentoso y complejo?

La clave radica en cambiar la segmentación física por segmentación lógica. La seguridad definida por software hace posible dividir una red empleando la lógica. De esta forma, en lugar de contar con barreras físicas y de infraestructura, como LANs virtuales, enrutadores y firewalls, los usuarios también encuentran trabas virtuales. Así, no importa qué tan plana sea la red, ellos no podrán franquearla debido a barreras lógicas que, a través de “comunidades de interés” predefinidas segmentadas por claves cifradas, los limitan.

Esas claves cifradas separan a los usuarios en grupos y permiten el acceso exclusivamente a los pasillos y puertas donde radica el trabajo y la función del usuario.  Los cajeros no ven la información financiera, el sector de Recursos Humanos no ve los datos de CRM y los hackers no ven los mensajes de pago.

No sólo se evita que el usuario vaya a otras partes, sino que “otras partes” ni siquiera están visibles dado que distintos lugares en la red permanecen ocultos a la vista. Esto hace posible que los administradores de red tengan un acceso fácil y rápido; si las áreas prohibidas ni siquiera son mostradas, no hay necesidad de medidas de inicio de sesión draconianas.

Por Agostinho Rocha, experto en seguridad y Vicepresidente de Ventas de Unisys Latinoamérica.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022