Las personas no pueden ser parcheadas: por qué el error humano es un gran riesgo de seguridad en la nube
“Asumir incumplimiento” es un principio fundamental de Zero Trust. Y se aplica tanto a las personas como a sus cargas de trabajo. Del mismo modo que debemos asumir una brecha en el entorno de TI, también debemos asumir un error humano en su fuerza laboral.
La investigación sostiene esta suposición. Según un estudio reciente, los errores cometidos por las personas explican cerca de la mitad de todas las brechas de datos en la nube.
Las personas son siempre el eslabón más débil
Los recursos en la nube son dinámicos y efímeros. Asegurar una arquitectura de nube híbrida puede ser un desafío. Esto es especialmente cierto cuando la arquitectura incluye múltiples proveedores en la nube, data centers locales y endpoints móviles.
Y todas las arquitecturas de ciberseguridad contienen un eslabón débil en el flujo de trabajo. (Sugerencia: está entre el teclado y la silla).

Ningún humano puede administrar la seguridad en un entorno complejo sin cometer un error ocasional. Con el tiempo suficiente, todos cometemos errores.
La aplicación de políticas es imposible con los humanos, incluso en los más sólidos Arquitecturas Zero Trust, ya que las decisiones y errores humanos son imposibles de reducir a un algoritmo confiable. La gente es impredecible. Ninguna cantidad de capacitación impedirá que alguien haga clic en enlaces, descargue amenazas accidentalmente o, finalmente, desconfigure un dispositivo de seguridad.
La arquitectura Zero Trust debe proteger contra escenarios impredecibles. El error humano debería estar en la parte superior de esa lista.
El segmento te protege de ti mismo
El error humano permite que las brechas ingresen a los recursos de la nube. Es por eso que hacer cumplir la política entre todos los recursos es la única manera de restringir el movimiento de la brecha, independientemente de cuán compleja o misteriosa sea esa amenaza.
Una vez que ese primer recurso en la nube se vea comprometido, esa amenaza intentará pasar al siguiente recurso hacia su objetivo. Y la única manera en que cualquier amenaza puede moverse entre los recursos es a través de un segmento de red.
El monitoreo y la aplicación de todos los segmentos entre los recursos pueden revelar amenazas no detectadas basadas en el comportamiento de la red entre las dependencias de las aplicaciones. El movimiento de una amenaza de un recurso a otro casi siempre producirá picos en el comportamiento normal del tráfico. Estos picos pueden ser descubiertos y aplicados.
Por ejemplo, un comportamiento inusual en todos los segmentos, como ráfagas inesperadas repentinas en el tráfico lateral de la red entre recursos, puede ser una clara señal de tráfico malicioso en movimiento. Este puede ser el caso incluso si sus herramientas de búsqueda de amenazas aún no han descubierto una amenaza en ese recurso.

Monitorear y hacer cumplir el segmento protegerá su entorno de errores inevitables.
Los errores que ponen en riesgo tu nube
Los errores humanos en la seguridad en la nube vienen en una variedad de tipos:
- Contraseñas de acceso débiles
- Instancias de almacenamiento de información expuestas
- No se pueden rotar las claves SSH
- Dejar los puertos abiertos lateralmente entre los recursos
- No parchear el sistema operativo en esos recursos
- Asumir que la seguridad es el trabajo de otra persona
- Confiar en los proveedores de la nube para que sean responsables de asegurar los recursos que alojan en su entorno
Todos estos errores abrirán la puerta a los actores de amenazas para que ingresen a tus recursos.
Además, los humanos pueden ser fáciles de manipular. Para los atacantes, la ingeniería social es una solución efectiva y de baja tecnología para comprometer las credenciales corporativas.
Herramientas generadas por IA están comenzando a expandir las formas en que los actores de amenazas pueden hacerse pasar por alguien en autoridad, solicitando contraseñas a un subsuelo o compañero de trabajo. Los atacantes también pueden usar LinkedIn para encontrar y sobornar a un empleado de una empresa objetivo para obtener credenciales. Zero Trust necesita tener en cuenta estos escenarios desafortunados pero comunes.
Segmentación se aplica tanto a los humanos como a las cargas de trabajo, tal vez más. Ya sea intencional o accidental, es necesario asumir el error humano. A los humanos se les debe asignar el mismo nivel de confianza que cualquier carga de trabajo: cero.
Los proveedores también cometen errores de seguridad
Por el bien de la discusión, pretendamos que sus empleados están completamente capacitados, son confiables y practican una buena higiene Zero Trust. Pero, ¿qué pasa con las entidades de terceros, que también tienen todo tipo de acceso a su entorno?
¿Confía en contratistas, vendedores, auditores, sucursales, agencias o proveedores para seguir las mejores prácticas de seguridad?
En Zero Trust, la respuesta es siempre no. Esas entidades externas pueden afirmar que son seguras, e incluso pueden pensar que lo son. Pero sin el control total de las partes externas, debe asumir que su seguridad es potencialmente débil.
La palabra clave en Zero Trust es cero , ya sean cargas de trabajo, personas o entidades de terceros.
Contener brechas con el Illumio
La aplicación de la segmentación protege multinube híbrido de errores cometidos incluso por el empleado más bienintencionado.
Una arquitectura Zero Trust empuja el límite de confianza hacia cada recurso y cada ser humano. Luego monitorea continuamente todos los segmentos entre ellos.
El segmento es el denominador común en la forma en que las amenazas se propagan a través de las cargas de trabajo, independientemente de cómo ingresaron al entorno. Los seres humanos no pueden ser asegurados, parcheados o puestos en cuarentena de manera efectiva. Se debe asumir un eventual fallo.
Segmentación de confianza cero de Illumio le ayuda a visualizar, descubrir y evitar que las amenazas se propaguen entre los recursos a cualquier escala, independientemente del origen. Esto crea una arquitectura de ciberseguridad consistente que protege los recursos de cualquier tipo de amenaza, desde digital hasta humana.
Póngase en contacto con nosotros hoy para obtener más información sobre cómo Illumio ZTS puede ayudar a proteger su multinúbe híbrida de errores humanos.