La red pública es una fuente importante de ciberriesgos para una organización. Los empleados que utilizan Internet para su trabajo o su uso personal corren el riesgo de exponerse a ataques de phishing y de malware. Estos ataques utilizan técnicas de ingeniería social y la explotación de vulnerabilidades del navegador para robar información confidencial o ejecutar código malicioso en la máquina de un empleado.
Independientemente de la táctica que utilicen, la mayoría de estos ataques tienen el mismo objetivo: acceder a la red privada de la organización.
Diversos factores, muchos resultado de la pandemia del COVID-19, han provocado picos de la actividad de amenazas basadas en el navegador y han aumentado la vulnerabilidad de la organización ante estas amenazas. Estos factores incluyen:
Los ciberdelincuentes utilizan la confusión causada por la pandemia para incitar a la descarga de malware.
El trabajo remoto difumina la distinción entre el uso personal y profesional de Internet.
El trabajo remoto obliga a los empleados a utilizar dispositivos personales desprotegidos o infraprotegidos.
Los empleados acceden a una mayor proporción de aplicaciones y datos a través de la red pública, en lugar de a través de una red corporativa privada.
Herramientas de acceso remoto improvisadas que dan a los dispositivos en riesgo carta blanca para acceder a las redes corporativas.
Los sistemas de protección de seguridad del perímetro corporativo tradicional se han quedado obsoletos en relación con dónde se lleva a cabo actualmente la actividad empresarial: en el navegador de Internet.
Internet siempre ha sido una fuente de ciberriesgos. Sin embargo, con el tiempo, los patrones de ataque han evolucionado, especialmente a raíz del COVID-19 y el consiguiente aumento del trabajo remoto.
Aumentan los intentos de phishing
Uno de los cambios generalizados más recientes en el panorama de las ciberamenazas es el aumento de los ataques de phishing. El 42 % de las organizaciones pequeñas y el 61 % de las grandes experimentaron un aumento de los ataques de phishing durante el confinamiento. Según el Centro de Denuncias de Delitos en Internet (IC3) del FBI, con el aumento el trabajo remoto el phishing fue el tipo de delito más común denunciado, y el centro recibió el doble de denuncias que el año anterior.
Los ataques de phishing son frecuentes porque son eficaces para robar credenciales. Funcionan mejor en un entorno de incertidumbre en el que las personas que buscan información son más propensas a caer en estafas, como en el caso de los Juegos Olímpicos de Invierno de 2018. La pandemia del COVID-19 crea un entorno idóneo para el phishing, ya que la gente busca noticias e información relacionadas con el virus.
Aumenta el ransomware
El malware es software malicioso que infecta ordenadores, otros dispositivos conectados a Internet, e incluso, redes enteras. Una vez en un dispositivo o una red objetivo, el malware puede lograr diversos propósitos, que van desde el robo de datos a ataques de ransomware.
El malware es una categoría amplia y la popularidad de distintas formas de malware fluctúa con el tiempo. Pero la amenaza global siempre persistirá. Por ejemplo, el ransomware tiende a alternarse con el malware de criptojacking como vector de ataque más utilizado por los ciberdelincuentes. En 2020, los ataques de ransomware crecieron un 465 % debido a que los ciberdelincuentes aprovecharon la pandemia.
A menudo, el malware se distribuye mediante phishing o soluciones de acceso remoto en riesgo. Sin embargo, también puede estar integrado en un sitio web abiertamente malicioso, o incluso en uno que está en riesgo sin que su propietario lo sepa. Por esta razón, las organizaciones deben estar preparadas para protegerse contra el malware que llega mediante el navegador de Internet.
Los controles de seguridad tradicionales no detectan los nuevos ataques
La puerta de enlace web segura (SWG) y los servicios de proxy web son soluciones habituales a los ciberriesgos de la navegación por Internet para dispositivos remotos. El tráfico se enruta mediante estas soluciones, que lo supervisan y filtran para bloquear los intentos de visita a sitios sospechosos o maliciosos. Esto evita que el contenido malicioso llegue al dispositivo del empleado.
Las puertas de enlace web seguras y los proxies web suelen utilizar información sobre amenazas que identifica las amenazas conocidas o los sitios que infringen las políticas definidas por los administradores. Sin embargo, no son una solución perfecta. El panorama de las amenazas en Internet evoluciona constantemente, ya que los ciberdelincuentes crean nuevos sitios web para apoyar nuevas campañas o renombran sus sitios existentes.
Esto significa que las organizaciones a menudo se enfrentan a amenazas de día cero y desconocidas, que las puertas de enlace web seguras no son capaces de detectar. Los administradores necesitan formas adicionales de bloquear las amenazas de las que aún no son conscientes.
Las limitaciones de las puertas de enlace web seguras y de los proxies web hacen que sea inviable bloquear todas las amenazas potenciales de Internet. Sin capacidad para impedir todos los ataques, la siguiente mejor solución es minimizar el riesgo potencial que estos ataques suponen para la organización.
El aislamiento de navegador ha logrado cierta popularidad para aislar la sesión de navegación de los usuarios de su dispositivo, en lugar de que se desarrolle en contenedores sellados, a menudo en la nube, que se destruyen automáticamente cuando finaliza la sesión. Como resultado, se evita que incluso los ataques que tengan éxito gracias a amenazas desconocidas y no detectadas afecten realmente al dispositivo objetivo del ataque.
Sin embargo, el aislamiento de navegador ha afrontado un conjunto único de desafíos que limitan su adopción. Hasta hace muy poco, todas las herramientas de aislamiento de navegador utilizaban uno de los siguientes métodos deficientes:
Transmisión de vídeo basada en píxeles: en este método, la actividad de navegación tiene lugar en un servidor en la nube, y una fuente de dicha actividad se transmite en forma de píxeles al dispositivo del usuario. Por desgracia, es costoso desde el punto de vista de proceso. También requiere mucho ancho de banda y añade una latencia que interfiere con las aplicaciones SaaS y de Internet interactivas.
Extracción de código: en este enfoque, el navegador remoto extrae el malware de la experiencia del sitio web y pasa el código "limpio" al usuario final. Pero este enfoque a menudo afecta gravemente a la experiencia del sitio web y es posible que no detecte vulnerabilidades de día cero.
Local: con el enfoque local, la navegación tiene lugar en una máquina virtual local que está aislada del resto del sistema operativo del dispositivo. Por desgracia, este enfoque ralentiza los dispositivos, no se aplica a los dispositivos móviles y es difícil de implementar en toda la organización.
Debido a los desafíos que plantean estas herramientas de aislamiento de navegador disponibles, las organizaciones han limitado a menudo su implementación a un subconjunto de empleados o a un conjunto de sitios de alto riesgo. Aunque esto proporciona una protección parcial, también deja importantes vulnerabilidades de seguridad.
Cada empleado de la organización es una víctima potencial de un ataque de malware, y los ciberdelincuentes pueden atacar explícitamente a los que no están protegidos mediante el aislamiento de navegador. Además, la limitación del aislamiento de navegador a sitios concretos se basa en la suposición de que la organización puede identificar con precisión todos los sitios potencialmente peligrosos de Internet. Sin embargo, la realidad es que el malware puede distribuirse a través de medios "fiables", como archivos compartidos en Google Docs o OneDrive.
El aislamiento de navegador es un enfoque prometedor para la protección del acceso a Internet, pero hasta ese momento ninguna innovación proporcionaba aún una solución integral. Eso cambió con la llegada de la estrategia Zero Trust al navegador de Internet.
Como alternativa a las tecnologías de aislamiento de navegador mencionadas anteriormente, un enfoque de aislamiento de navegador Zero Trust aplica los principios Zero Trust a toda la actividad de los empleados en Internet. Esto significa que, por defecto, cada sesión de navegación y cada fragmento de código de sitio web se consideran no fiables. Y, viceversa, cada usuario y dispositivo que navega por los datos de una aplicación web también se considera por defecto no fiable.
Hemos establecido que los métodos tradicionales de aislamiento de navegador hacen que este nivel de rigor sea inviable en la práctica. Estos métodos son demasiado engorrosos para utilizarlos todo el tiempo, carecen de la precisión suficiente para evitar las amenazas, o ambas cosas.
Para proteger a todos los empleados de cualquier amenaza en línea, el aislamiento de navegador debe tener:
Alta fiabilidad: los sitios web modernos y las aplicaciones basadas en navegador pueden ser complejos e imposibilitar el funcionamiento de algunas soluciones de aislamiento de navegador. El aislamiento de navegador Zero Trust debe permitir a los usuarios visitar cualquier sitio de Internet y disfrutar de la misma experiencia que en un navegador local.
Latencia mínima: las soluciones tradicionales de navegación remota son lentas y envían al usuario una versión tosca de una página web. Una solución moderna de navegación Zero Trust debe incurrir en una latencia mínima y ofrecer un alto rendimiento y una alta capacidad de respuesta.
Rentabilidad: la navegación Zero Trust es más eficaz cuando se implementa para todos los empleados y centros de una organización. Esto requiere una solución que sea rentable y escalable.
Control granular: una solución de aislamiento de navegador debe proporcionar a los administradores un control más detallado sobre los datos en uso y las actividades en el navegador, como imprimir, copiar/pegar y rellenar formularios, permitiéndoles minimizar aún más el ciberriesgo.
A la hora de determinar con qué proveedor de aislamiento de navegador Zero Trust asociarte, hay muchas estrategias de prácticas recomendadas y requisitos que debes tener en cuenta. Estos aspectos esenciales del aislamiento de navegador pueden contribuir a una implementación de la tecnología más eficaz y con mejor rendimiento:
Uso de una vasta red perimetral: en lugar de alojar el aislamiento de navegador en un número limitado de centros de datos de nube pública, para minimizar la latencia alójalo en una red perimetral global ubicada cerca de los usuarios finales dondequiera que estén. Cloudflare funciona en una red perimetral de más de 250 ciudades, con aislamiento de navegador en cada servidor de cada centro de datos.
Transmisión de solo comandos de dibujo: en lugar de intentar depurar el código del sitio web, el aislamiento de navegador debe enviar comandos de dibujo ligeros a los dispositivos de los usuarios finales, para permitirles cargar e interactuar con los sitios con precisión sin cargar ningún código. Cloudflare adopta precisamente este enfoque con nuestra tecnología Network Vector Rendering.
Uso de tecnología nativa del navegador: los navegadores remotos que utilizan tecnología ya integrada en las aplicaciones de navegación comunes de los dispositivos de los puntos finales son más fiables a la hora de reconstruir todo tipo de sitios con precisión. Cloudflare trabaja con tecnología de navegador nativa, específicamente con el navegador Chromium, ampliamente utilizado, que transmite comandos de dibujo ligeros en lugar de flujos de píxeles o código deconstruido.
Informática en la nube de nueva generación: evita el aislamiento de navegador remoto alojado en la nube pública, que traslada los costes de la nube a los usuarios y añade latencia. Utiliza técnicas eficientes de informática sin servidor que mejoran la virtualización y la contenedorización al eliminar la orquestación y administración de los recursos de servidor subyacentes, para utilizar esos recursos de forma más efectiva. La orquestación y administración eficaz de los recursos de servidor de Cloudflare reduce la latencia para los usuarios finales y duplica la velocidad de los navegadores remotos tradicionales.
Cloudflare utiliza una red global masiva y un enfoque patentado de aislamiento de navegador para proporcionar una experiencia de navegación Zero Trust sin desventajas para el rendimiento. De este modo, las organizaciones podrán experimentar el verdadero valor del aislamiento de navegador.
Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.
Después de leer este artículo podrás entender:
Cómo el navegador de Internet aumenta la exposición al ciberataque
Qué técnicas utilizan los atacantes en el navegador
Las tendencias recientes en vectores de ataque
Cómo mitigar el riesgo utilizando el aislamiento de navegador Zero Trust
Para proteger a tu organización de las amenazas relacionadas con los navegadores, consulta el informe técnico Desafíos comunes del aislamiento del navegador y cómo superarlos.