La proliferación de dispositivos conectados es un hecho. Según un estudio de Gartner, para 2020 se espera que haya más de 20.000 millones de dispositivos IoT en todo el mundo. Su uso se ha extendido por todos los rincones y por todo tipo de organizaciones, incluyendo las entidades gubernamentales, quienes están poniendo el foco en la protección de su red, dado el crecimiento exponencial de nuevas vulnerabilidades que los cibertacantes utilizan para su beneficio – especialmente por lo que se conoce como “Internet of Battlefield Things” (IoBT), donde las naciones están intentando penetrar, de forma agresiva y recurrente, en las redes, sistemas e incluso armas de sus adversarios para ganar ventaja en el campo de batalla –.

Prueba de esa creciente preocupación es que hace 7 años, el Departamento de Defensa (DoD) de Estados Unidos desarrolló Comply to Connect (C2C), un sistema para securizar los endpoints de la arquitectura de red del Pentágono, un entramado cada día más complejo de dispositivos que van desde lectores de acceso a puertas hasta sensores para el campo de batalla, pasando por armas, vehículos conectados, servidores con información confidencial o aparatos de consumo como impresoras, monitores o cámaras de vigilancia.

En concreto, C2C es un sistema que cumple cuatro funciones principales, todas con el objetivo de proteger los sistemas del DoD ante ataques o accesos no autorizados a la red a través de dispositivos conectados:

  1. Identificar y validar nuevos elementos de conexión que se adhieren a la red del Pentágono.
  2. Evaluar su conformidad y adecuación con las políticas de seguridad del DoD.
  3. Llevar a cabo una monitorización continua de dichos dispositivos.
  4. Detectar y abordar de manera automática los problemas de los aparatos conectados, reduciendo así la necesidad de mantener la “ciberhigiene” de los encargados de la ciberseguridad.

Este enfoque combina las soluciones de ciberseguridad más avanzadas ya existentes con nuevas tecnologías punteras e innovadoras, capaces de detectar potenciales amenazas y de hacer frente a los cambios constantes en la arquitectura de red del Pentágono. De esta manera, el C2C analiza y comprende qué se conecta a la red del DoD, cuál es su situación de seguridad y proporciona información actualizada y precisa, centralizada en una consola para que los líderes, comandantes u otros responsables tomen decisiones informadas de forma más óptima y ágil.

En plena ciberguerra como la que está viviendo EEUU contra Irán – u otros gobiernos o entidades gubernamentales como Earworm contra la OTAN –, el sistema permite que el DoD adquiera una ventaja competitiva contra sus cibertacantes. ¿Cuál? Contar una visión mucho más real y acertada del perímetro de seguridad y de los endpoints, aspectos fundamentales para blindar la información sensible que se maneja y almacena.

Un ejemplo para las grandes empresas_

Aunque EEUU haya desarrollado C2C para su uso gubernamental, las grandes empresas tienen la oportunidad de aprender de este enfoque para desarrollar sus propias estrategias de ciberseguridad.

Los ciberatacantes ya no centran toda su atención dentro del perímetro por el auge de tecnologías como las nubes públicas y de tendencias cada vez más arraigadas en la organización empresarial, como el teletrabajo y el BYOD (Bring Your Own Device). Ahora también se dirigen a los dispositivos endpoint. La manera de afrontar estos cambios en el modelo de negocio y esta realidad es que las compañías se planteen sus estrategias de ciberseguridad de un modo más amplio para poder abarcar todas las capas existentes y cubrir más allá de los vectores de ataque tradicionales.

Así como el Pentágono protege su información confidencial a través de una estrategia enfocada en la protección de los endpoints y en una monitorización constante de los dispositivos y de las redes de conexión, las empresas deben promover una cultura de ciberseguridad del IoT que vaya más allá de su espacio, e implementar soluciones que aporten una visibilidad constante de la actividad de todos los dispositivos y un control absoluto de los procesos en ejecución. Los dispositivos o maquinaria conectada deben contar con su firmware actualizado, la conectividad debe garantizarse bajo cifrado y la plataforma o software de control, estar protegida por soluciones avanzadas.

Las soluciones de Threat Hunting e Incident Response como Cytomic Orion, nuestra solución de analítica de datos a escala especializada en el análisis del comportamiento de las aplicaciones, los usuarios y los endpoints de toda la comunidad en búsqueda de comportamientos anómalos, permite a los equipos de seguridad, SoC, CSIRT y Threat Hunters, acelerar el proceso de identificación, investigación, contención y resolución de ciberamenazas avanzadas.

El enfoque C2C es un modelo a seguir para anticiparse a los ataques que buscan usar los dispositivos conectados a Internet de las Cosas como vectores de ataque. Con estrategias de ciberseguridad y sistemas basados en la monitorización de los endpoints, el análisis, la prevención y la detección de nuevas conexiones, las organizaciones son capaces de eliminar el margen de actuación antes siquiera de que llegue a producirse ningún tipo de daño. Los servicios de Threat Hunting son la respuesta más rápida y efectiva ante este tipo de problemas, y una apuesta segura para las empresas.