TELDAT Blog

Communicate with us

Garantizar la ciberseguridad en centros de investigación sanitaria

sase-real-cybersecurity-swg-ngfw

Tras la pandemia, países de todo el mundo tratan de recuperar su economía y sus servicios de salud pública. Esa vuelta a la normalidad podría verse reforzada por el suministro (bien gestionado y sin incidencias) de vacunas a millones de personas.

Sin embargo, existen multitud de problemas logísticos asociados a la cadena de suministro de la vacuna contra la COVID-19 (SARS-CoV-2). Además, la propiedad intelectual y los datos sobre vacunación son tremendamente valiosos y la información sobre tratamientos terapéuticos y componentes es relativamente sencilla de robar. De hecho, ya hay estados-nación que están tratando de hacerse con las fórmulas de las vacunas y alterar los mecanismos de acción.

Los blancos potenciales incluyen empresas dedicadas a la investigación, el desarrollo, las pruebas clínicas, la producción o la distribución de vacunas SARS-CoV-2. Empresas farmacéuticas, biotecnológicas, las dedicadas al desarrollo y producción por contrato (CDMOs), y las que realizan ensayos clínicos están en peligro.

Los estados-nación son pacientes, persistentes, sofisticados y están bien financiados. Pueden desestabilizar el desarrollo de la vacuna SARS-CoV-2 y su cadena de suministro empleando una serie de técnicas.

La multinacional de servicios profesionales PricewaterhouseCoopers (PwC) ha identificado amenazas IP en las fases de investigación y prueba, así como interrupciones en la producción[i].

En julio de 2020, el Departamento de Justicia de Estados Unidos afirmó que hackers basados en el extranjero habían encontrado la manera de acceder a las redes de empresas de biotecnología y otras organizaciones que trabajaban en vacunas, tratamientos, y ensayos clínicos de (al menos) 11 países, incluyendo Estados Unidos. Es más, tan sólo unos días después de recibir la autorización para empezar los ensayos finales de la vacuna contra el SARS-CoV-2, una de las principales farmacéuticas indias sufrió (supuestamente) un ciberataque y tuvo que cerrar sus plantas en algunos países.

Muchas de las organizaciones afectadas son blancos fáciles. Carecer de controles fuertes supone correr un riesgo importante. Además, las plantas de producción suelen operar con sistemas desfasados, poco seguros, desactualizados o sin parches. Que las redes sean abiertas, no tengan gestión de accesos privilegiados, y haya poco control sobre los medios y la conectividad de los proveedores contribuye a su debilitamiento.

Contrarrestar la amenaza

La ciberseguridad real implica contar con programas antifraude y de lucha contra la corrupción, así como con medidas que protejan la red.

Si hay piratas que desean penetrar en su sistema, póngaselo difícil dibujando un mapa de las zonas que pueden ser objeto de ataque y elabore un perfil de los posibles agresores. Los hackers pueden explotar las debilidades, los errores de configuración y las vulnerabilidades para conseguir un acceso privilegiado al sistema. Las empresas tienen que mejorar sus funcionalidades de gestión de acceso para incluir el acceso remoto de sus proveedores.

Reduzca la probabilidad de que piratas informáticos se muevan lateralmente por su sistema gracias a la segmentación de red. Esta solución le permite (por ejemplo) aislar mejor un incidente, reducir la superficie susceptible de ser atacada y evitar la propagación de ransomware.

Vigile todo su ecosistema y gestione los riesgos de terceros. Las actividades ligadas a la investigación, el desarrollo y la producción de vacunas dependen de muchas personas. A menudo, los piratas se sirven de organizaciones con protocolos de seguridad más débiles para llegar a las empresas finales. Analice el perfil cibernético de terceros con los que colabore. Además, acuérdese de revisar sus conexiones físicas y digitales con hospitales (puesto que han sido objeto de ataques ransomware por cibercriminales en el extranjero).

Ciberseguridad en la nube

Si queremos integrar la ciberseguridad real en nuestra arquitectura de red, tenemos que analizar la manera en la que hacemos uso de las redes y cómo nuestras expectativas han cambiado con el paso de los años (un cambio que se ha visto acelerado por la pandemia).

Cuando se diseñaron e instalaron las primeras redes, su alcance no traspasaba las paredes de la propia organización y bastaba con montar la estructura adecuada e implantar políticas y herramientas válidas. La seguridad era más fácil de garantizar, ya que todas las rutas a la red eran propiedad de la empresa y estaban bajo su control. Sin embargo, los empleados empezaron a moverse y a trabajar fuera de la oficina, lo que contribuyó al enorme crecimiento de las aplicaciones y los servicios en la nube (encargados de proporcionar múltiples funcionalidades). Las sucursales también necesitan comunicarse con la oficina central. Por todo ello, se han desarrollado herramientas de seguridad basadas en la nube para garantizar que el acceso a estos servicios se hace de forma apropiada, empleando la política correcta dentro de la arquitectura idónea[ii].

Necesitamos fusionar los entornos tradicionales in situ y los recursos existentes con entornos en la nube más novedosos (equipados con las herramientas más punteras y más alineados con las nuevas formas de trabajar).

Pasarelas web seguras

Una manera de dar respuesta a estos escenarios es mediante el despliegue de pasarelas web seguras (SWGs). Además de aplicar y hacer cumplir las políticas de usuario aprobadas por la empresa, protegen a los usuarios de amenazas en la web. En lugar de conectarse directamente a una página web, el usuario accede a la SWG. La pasarela es luego la que se encarga de conectar a los usuarios a la página web deseada y de garantizar e implantar el filtrado URL, la visibilidad de la web, la inspección del contenido malicioso, los controles de acceso web y otras medidas de seguridad.

Las pasarelas web seguras permiten a las empresas:

  • Bloquear el acceso a páginas web o contenido inapropiado en base a las políticas de uso aceptables
  • Aplicar sus políticas de seguridad para hacer que el acceso a Internet sea más seguro
  • Ayudar a proteger datos de transferencias no autorizadas

A las aplicaciones de la sede corporativa se accede mediante una VPN de acceso remoto. Sin embargo, cuando los usuarios acceden a aplicaciones en la nube, sus conexiones no pasan por la VPN y quedan expuestas a amenazas. Por eso las empresas recurren a pasarelas web seguras, para ofrecer un acceso seguro a Internet cuando los usuarios no están conectados a la VPN.

Uno de los retos que conllevan las SWG es que, a menudo, se instalan como entornos independientes y no se coordinan los flujos de trabajo, información o registro con otras infraestructuras de seguridad corporativas. Esta falta de integración puede agravarse con el paso del tiempo y complicar la situación, ya que las empresas suelen tener productos multipunto que dificultan las tareas de seguridad y las hacen menos eficientes y efectivas.

La aparición de SASE

Recientemente ha aparecido un nuevo enfoque ligado a infraestructura de seguridad. Conocido como SASE (fonéticamente, “Sassy”), o dispositivo periférico de servicio de acceso seguro, combina los servicios de seguridad de red y networking en una misma solución basada en la nube. Permite a las empresas prestar múltiples servicios de seguridad desde la nube: pasarelas web seguras, prevención avanzada de amenazas, firewall como servicio (FWaaS), sistemas de nombres de dominio (DNS), operadores de seguridad de acceso en la nube (CASB), prevención de pérdida de datos (DLP), etc. De esta manera, las empresas son capaces de controlar el acceso web, dotar a los usuarios de conexiones seguras, y evitar que el tráfico, los usuarios y las aplicaciones se vean expuestos a páginas y contenidos hostiles. Todo ello desde una misma plataforma basada en la nube.

El FWaaS permite ofrecer la tecnología firewall, empleada desde hace mucho para proteger las redes informáticas, como una solución basada en la nube. Un firewall (tradicionalmente instalado en el hardware, el software, o en ambos) actúa como una barrera para impedir el acceso no autorizado a la red. Lo consigue monitorizando, de manera proactiva, el tráfico entrante y saliente (a la vez que aplica y hace cumplir las políticas de seguridad de la empresa).

Al principio, los cortafuegos se crearon para proteger las redes corporativas físicas. Sin embargo, a medida que más empresas fueron moviendo sus datos y aplicaciones a la nube, dicha tecnología tuvo que evolucionar. Ahora, los firewall como servicio (o FWaaS), permiten ofrecer cortafuegos como parte de la infraestructura en la nube de una empresa.

Las instalaciones FWaaS más avanzadas incluyen funcionalidades firewall de nueva generación (NGFW). Los NGFWs ofrecen las mismas funcionalidades que los firewall tradicionales y algunas funciones adicionales más avanzadas[iii]:

  • Sistema de prevención de intrusos (IPS): Escanea el tráfico de red, identifica el malware, y lo bloquea
  • Inspección profunda de paquetes (DPI): Mejora el filtrado de paquetes analizando el contenido de cada uno (además del encabezado)
  • Control y vigilancia de aplicaciones: Identifica y bloquea el tráfico en función de las aplicaciones a las que se dirija el tráfico
  • Fuentes de amenazas inteligentes: Incorpora flujos de datos sobre amenazas inteligentes para identificar las más actuales

Una solución SASE con pasarela web segura brinda protección en la nube gracias a una plataforma que da visibilidad total y pleno control sobre el acceso web, a la vez que implementa políticas de seguridad que protegen a los usuarios frente a páginas web hostiles.

Recurrir a una solución SASE aporta muchos beneficios. El abanico de soluciones SASE brinda múltiples ventajas a las empresas (como la protección frente a amenazas de seguridad avanzadas, o ante pérdidas o robos de datos) a un coste mucho más reducido que el que supone desplegar medidas de seguridad a escala. Gestionar la red resulta mucho más sencillo, ahora que se tiene plena visibilidad y un control preciso de toda la red.

La solución SASE de Teldat permite a los usuarios digitalizarse sin renunciar a la seguridad. Usando nuestra arquitectura be.SAFE Premium como base, usted puede integrar la seguridad en sus comunicaciones a través de la solución SASE,  que incluye pasarelas web seguras (SWG) y servicios firewall de nueva generación (NGFW) para que oficinas, tiendas y el personal que teletrabaje puedan disfrutar de conexiones a Internet públicas con la máxima seguridad.

Referencias

[i] https://www.pwc.com/us/en/services/consulting/cybersecurity-risk-regulatory/library/how-to-prevent-cyber-attacks-on-vaccine-development.html

[ii] https://www.healthcareitnews.com/news/himsscast-beginners-guide-sase-frameworks

[iii] https://www.cloudflare.com/en-gb/learning/cloud/ngfw-vs-fwaas/

 

Jorge Coello Garcia

Jorge Coello Garcia

Jorge Coello García is Business Line Manager of Cybersecurity in the Cloud business unit, which covers the areas related to cloud, cybersecurity and artificial intelligence. He is a professional with experience as an expert cybersecurity advisor for NATO, MCCS or DSN environments, among others.

Nuestras Soluciones Relevantes

Our Relevant Solutions

Give us your opinion!

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada.

floating-i
Contact us
Copy link
Powered by Social Snap