Este artículo forma parte de una serie en la que analizamos un reciente Asesoramiento conjunto sobre ciberseguridad de la NSA/CISA sobre los principales problemas de ciberseguridad identificados durante los ejercicios del equipo rojo/azul llevados a cabo por estas organizaciones. En este artículo, encontrará una visión más profunda del problema específico, con escenarios del mundo real en los que es aplicable, así como estrategias de mitigación que pueden adoptarse para limitarlo o superarlo. Esto amplía la información proporcionada por el informe NSA/CISA.
-
La segmentación de la red es una práctica crítica de la arquitectura de ciberseguridad que implica la creación de límites de seguridad dentro de una red. La falta de una segmentación de red adecuada puede dejar a una organización vulnerable a brechas de seguridad generalizadas. Este artículo aborda los riesgos asociados a una segmentación de red inadecuada y esboza estrategias para una implementación eficaz.
Riesgos de una segmentación inadecuada de la red
Sin límites de seguridad
Sin segmentación de la red, no hay límites de seguridad definidos entre las distintas áreas de la red, como las redes de usuarios, de producción y de sistemas críticos. Esta falta de segregación permite a los atacantes que ponen en peligro una parte de la red moverse lateralmente a través de varios sistemas sin oposición.
Mayor vulnerabilidad al ransomware y a las técnicas de postexplotación
Las redes no segmentadas son significativamente más susceptibles a los ataques de ransomware y a las amenazas de ciberseguridad posteriores a la explotación. La ausencia de compartimentación significa que una vez que un atacante obtiene acceso, puede explotar potencialmente toda la red.
Riesgos para los entornos de tecnología operativa (OT)
La falta de segmentación entre los entornos de TI y OT pone en peligro la OT. A pesar de las garantías de las redes aisladas, los equipos de evaluación a menudo han accedido a las redes OT a través de conexiones de red accidentales o pasadas por alto.
Dificultad para establecer puntos de control
Si todos los sistemas pueden comunicarse con todos los demás, es prácticamente imposible registrar y supervisar adecuadamente la actividad entre ellos. Adoptar una arquitectura con puntos de control claramente definidos en los que puedan desplegarse sondas de supervisión aumenta la seguridad y permite detectar antes las actividades anómalas.
Estrategias de mitigación
Implantar cortafuegos de nueva generación
Utilice cortafuegos de nueva generación para el filtrado profundo de paquetes, la inspección de estado y la inspección de paquetes a nivel de aplicación. Esta práctica ayuda a denegar o descartar el tráfico que no se ajusta a los protocolos de aplicación permitidos, limitando así la capacidad de un atacante para explotar las vulnerabilidades de la red.
Ingeniero de Segmentos de Red
Aísle los sistemas, funciones y recursos críticos mediante la ingeniería de segmentos de red. Aplique controles de segmentación tanto físicos como lógicos para crear zonas de seguridad distintas dentro de la red. Este aislamiento ayuda a contener las brechas dentro de un segmento específico, evitando que afecten a toda la red.
Al empezar a implementar segmentos de red, un punto de partida aceptable es segmentar las preocupaciones en función de las responsabilidades empresariales, por ejemplo, separando los sistemas de los distintos departamentos. Sin embargo, los sistemas que gestionan problemas transversales, como la gestión de identidades, deben operar más allá de estos límites, o ser implementados de tal manera que la delegación efectiva de responsabilidades sea gestionada por diferentes servidores, en diferentes segmentos. Por ejemplo, imagina tener controladores de dominio separados en cada segmento, que sólo hablen entre sí y con los sistemas de sus respectivos segmentos, en lugar de un único controlador de dominio accesible por todos los sistemas de todos los segmentos. Es necesario sopesar adecuadamente los pros y los contras de una separación adicional pero con una mayor sobrecarga administrativa.
Establezca fuertes medidas de control de acceso
Aplique medidas estrictas de control de acceso a cada segmento de la red. Asegúrese de que sólo los usuarios y sistemas autorizados pueden acceder a las zonas sensibles de la red.
Auditorías y controles periódicos
Realice auditorías de seguridad periódicas y una supervisión continua de los segmentos de la red para detectar cualquier acceso no autorizado o anomalía. Esta práctica es esencial para mantener la integridad de la red segmentada y garantizar una sólida ciberresiliencia.
Formación y sensibilización
Formar al personal sobre la importancia de la segmentación de la red y su papel en la formación sobre ciberseguridad. Asegúrese de que comprenden los procedimientos de mantenimiento y supervisión de las redes segmentadas.
Integración con los planes de respuesta a incidentes
Asegúrese de que sus planes de respuesta a incidentes tienen en cuenta la arquitectura de red segmentada. Esta integración ayuda a contener y responder más rápidamente a los incidentes de seguridad dentro de las zonas segmentadas.
Una segmentación eficaz de la red es esencial para reducir la superficie de ataque de una organización y limitar la propagación de las brechas de seguridad. Aplicando estas estrategias recomendadas, las organizaciones pueden mejorar la seguridad de su red y su resistencia frente a diversas ciberamenazas.


