Cada vez es más necesario implementar estrategias de seguridad informática para proteger la integridad de los datos sensibles y salvaguardar la confianza de los usuarios.
En los últimos días, un ataque informático afectó a miles de clientes de obras sociales y prepagas que no pudieron acceder a medicamentos con descuentos en farmacias por inconvenientes relacionados al sistema de validación de identidad. Ante esta situación, cobra relevancia el modelo de seguridad conocido como “Zero Trust” o “Confianza Cero” que sirve para proteger la confidencialidad y garantizar la continuidad de los servicios.
A diferencia de los enfoques tradicionales de seguridad informática, que se basan en la idea de confiar en la red interna y restringir el acceso desde el exterior, el modelo Zero Trust parte del principio fundamental de no confiar en nada ni nadie por defecto. De esta manera, cualquier usuario o dispositivo, incluso aquellos dentro de la red interna, deben ser verificados y autorizados continuamente antes de acceder a recursos o datos sensibles. En lugar de confiar en una única barrera de seguridad, se implementan múltiples capas de autenticación y control de acceso para garantizar que solo aquellos usuarios legítimos y autorizados puedan acceder a la información.
En Latinoamérica, la madurez en la adopción de este modelo avanza, aunque aún queda un largo recorrido por delante. En un informe realizado de manera conjunta por las tecnológicas NTT DATA y Microsoft se detectó que el 88% de las empresas ya conoce el Zero Trust, aunque el número que lo utiliza se reduce de manera significativa en un 50%. No obstante, un 54% considera que invertir en esta nueva filosofía es “muy crítico”.
Por su parte, los mayores beneficios que perciben las empresas sobre este modelo son: un mejor control sobre el entorno cloud (54%), una protección más adecuada de los datos de sus clientes (54%), mejores controles de permisos (42%) y mayor contención de los fallos de seguridad (38%).
Sin bien, en este caso específico, la empresa administradora del sistema de descuentos de los medicamentos confirmó en un comunicado que el intento de hackeo no implicó el robo de datos sensibles de los beneficiarios y prestadores, el ataque sí afectó a la operatividad de su red de comunicaciones. Por este motivo se vio interrumpida la validación necesaria para realizar los descuentos en los medicamentos.
Un enfoque basado en Zero Trust habría permitido una mayor protección y detección temprana de cualquier actividad maliciosa. Al implementar autenticación multifactorial sólida, detección de amenazas en tiempo real y políticas de acceso granulares, la organización podría haber minimizado el impacto del hackeo.
En el panorama actual, donde los ataques informáticos son cada vez más sofisticados y persistentes, ninguna organización está exenta de ser objetivo de los ciberdelincuentes. Por ello, adoptar este tipo de enfoque se convierte en una necesidad urgente. Desde ya, no se trata de un proceso sencillo ni se logra de un día para otro. Requiere una planificación exhaustiva, evaluación de riesgos y una estrategia adecuada para adaptarla a las necesidades y características de cada organización. Sin embargo, es responsabilidad de todos los individuos involucrados trabajar juntos para implementar medidas sólidas que contribuyan a prevenir este tipo de incidentes.