¿Necesita Cloud Computing? Empiece ahora

La segmentación (microsegmentación) desde una perspectiva práctica

Stiv Kupchik

escrito por

Stiv Kupchik

July 13, 2023

Stiv Kupchik

escrito por

Stiv Kupchik

Stiv Kupchik es experto sénior en seguridad y reside en Tel Aviv, Israel.

La segmentación (microsegmentación) desde una perspectiva práctica

Introducción

La segmentación de la red es difícil de implementar. Un momento, corrijo. La segmentación de la red es fácil de implementar; segmentar la red de forma que no afecte al usuario final ni a la operatividad de la red, al tiempo que la hace segura es casi imposible.

Nosotros (los investigadores del grupo de inteligencia de seguridad de Akamai) a menudo mencionamos la segmentación de la red como una estrategia de mitigación para el movimiento lateral y las demás amenazas sobre las que informamos, ya sea en nuestros avisos de Patch Tuesday, nuestros informes sobre malware, avisos sobre vulnerabilidades u otros artículos de investigación. 

En esta publicación, proporcionaremos estrategias de segmentación prácticas y concretas, así como mejores prácticas realistas para los defensores. Nuestro objetivo es analizar únicamente las estrategias de segmentación que sean factibles y que no afecten en exceso a la operatividad de la red ni a la experiencia del usuario final, y que a su vez ofrezcan una ventaja de seguridad significativa.

Aunque una segmentación adecuada supone un desafío, presenta algunas ventajas rápidas en cuanto a la protección de la red. Para recalcar esto, hemos incluido varias estrategias de segmentación que se ocupan de las diferentes etapas de una filtración de red. 

Tenga en cuenta que las redes del mundo real difieren entre sí; aunque nuestro objetivo es proporcionar recomendaciones generales, es posible que las estrategias requieran ajustes para que sean aplicables en su caso.

Tabla de contenido

¿Qué es la segmentación de red?
Directrices de segmentación de la red
             - Cómo diseñar una política de segmentación
Desglose de la cadena de destrucción de los ciberataques
             - Acceso inicial
             - Movimiento lateral
                          - RDP, VNC, TeamViewer y otros protocolos de escritorio remoto
                          - SSH
                          - MS-RPC Y SMB
                          - PowerShell, WMI y WinRM
                          - SNMP
                          - Telnet y los comandos r de Berkeley
            - Exfiltración
 - Flujo de trabajo de segmentación general
            - Acordonamiento
            - Acordonamiento de aplicaciones
            - Microsegmentación
Sinergias de otras capas de defensa con la segmentación
            - Detección
            - Respuesta
            - Simulación
- Resumen

¿Qué es la segmentación de red?

Antes de que entremos de lleno en las mejores prácticas y estrategias, debemos definir nuestra área de acción. La segmentación de la red implica “dividir” la red en partes (segmentos) y definir quién puede acceder a qué y de qué manera (por ejemplo, solo se puede acceder a los servidores web a través de HTTP/S). 

Tradicionalmente, esto se ha logrado mediante las VLAN y los firewalls físicos, pero últimamente cada vez se observan más enfoques basados en software para los firewalls y la segmentación (Guardicore Segmentation de Akamai, por ejemplo). No recomendaremos ni uno ni otro, ya que ambos enfoques presentan ventajas y desventajas. Nuestras políticas y estrategias recomendadas son independientes de los proveedores y se pueden aplicar en cualquier lugar.

Al pasar del control del tráfico mediante VLAN, las listas de control de acceso (ACL) y los rangos de IP al uso de etiquetas personalizadas independientes de los proveedores, se accede al ámbito de la microsegmentación. En todas nuestras estrategias de esta entrada de blog se asumirá que utilizamos la microsegmentación.

Debería ser posible adaptar las estrategias y las directrices de modo que no sea necesaria la segmentación, pero el proceso para definir todas las VLAN, las ACL y las listas de IP y mantenerlas es probablemente irrealizable, o conllevaría el desgaste inmediato de todos los administradores e ingenieros de red. (Intentar definir el rango/grupo de IP de todos los servidores de finanzas, podría ser factible, pero ¿puede mantener esa lista con exactitud durante mucho tiempo? Además, sería solo un grupo de servidores; en una red empresarial, tendrá muchos más: usuarios finales, controladores de dominio, administradores de dominio, impresoras, etc.)

Directrices de segmentación de la red

Antes de analizar cómo realizar la segmentación, debemos abordar un requisito importante para hacerla posible: la visibilidad. La microsegmentación no existe de forma aislada. No puede proteger lo que no puede ver. Una buena segmentación solo es eficaz junto con la visibilidad de la red que organiza y resume el tráfico. Por lo general, hay demasiado tráfico para analizarlo todo de forma realista a simple vista.

Comparación en paralelo de la visualización del tráfico de red. Izquierda: mapa visual del tráfico y las conexiones. Derecha: captura de pantalla de Wireshark, una herramienta de captura de datos de redes, que muestra un resumen de paquetes sin procesar. Fig. 1: Visibilidad de la red a través de una herramienta de visibilidad frente a datos sin procesar a través de la captura de datos de red

En la figura 1 se puede ver que hay mucho tráfico dentro de esa red (y también hay una red ficticia en la figura para fines ilustrativos). La creación de políticas que se apliquen a todas y cada una de las cadenas de tráfico que se mueven por la red es imposible. 

En su lugar, podemos centrarnos en miniproyectos de segmentación a pequeña escala que mejoran la seguridad gradualmente (recuerde que se trata de microsegmentación, y no de macrosegmentación). Aunque es bueno tener un objetivo general, probablemente sea mejor centrarse en aumentar la seguridad gradualmente, en función del modelo de amenazas de la red.

¿Qué es el modelado de amenazas? Es una forma de definir el tipo de amenazas y ciberataques con los que espera tratar, y de definir las prioridades como corresponda. Por ejemplo, es poco probable que las pequeñas y medianas empresas se encuentren con atacantes patrocinados por el estado, pero sí podría ser el caso para los bancos.

Si almacena mucha información confidencial, su mayor amenaza podría ser la exfiltración de datos. Puede que las empresas pequeñas deseen centrarse más en su perímetro, ya que es posible que no tengan muchas máquinas dentro de la red para poder dividirlas correctamente en segmentos. Si tiene miedo de que los atacantes causen estragos en su red, considere la posibilidad de empezar por la segmentación del movimiento lateral. ¿Tiene una aplicación empresarial esencial que no debe caer en las manos equivocadas? Puede empezar por acordonarla .

Cómo diseñar una política de segmentación

Antes de pasar a las estrategias de segmentación reales, nos gustaría hablar sobre algunas directrices o principios que creemos que son cruciales para una buena segmentación.

Cuanto más accesible sea algo, menor debe ser la salida que se le permitirá enviar

En términos generales, los servidores que tienen mucho tráfico entrante están más en el lado de la gestión de las solicitudes, como los servidores web o de archivos (incluso los controladores de dominio entran dentro de esta categoría). Como tales, no deberían tener mucho tráfico, o al menos debería estar definido de forma estricta. 

Además, si tienen tener restricciones mínimas tanto en la salida como en la entrada, se corre el riesgo de que los atacantes utilicen el servidor como pivote, ya que los servidores son más accesibles para los atacantes y se pueden utilizar para acceder a una parte más amplia de la red.

Utilice otros mecanismos de defensa donde la política tenga que ser permisiva

En algunas máquinas, las políticas tienen que ser permisivas, ya que hay demasiada variabilidad en el tráfico que sale de la máquina, por lo que hay que hacer muchas excepciones. 

Tomemos, por ejemplo, los servidores de solución de salto (diferentes usuarios los utilizan para conectarse a diferentes servidores con diferentes protocolos). No podrá cubrir todos los casos de uso sin ser demasiado permisivo (lo cual acabaría con el todo el propósito de la segmentación). 

En tales casos, creemos que lo mejor es emplear a otros mecanismos de defensa y hacer que sean más estrictos (como utilizar un control de acceso de usuario más riguroso en el ejemplo de la solución de salto, o bien umbrales de alerta más bajos para supervisar los servicios).

La segmentación no existe de forma aislada

El hecho de que ya exista alguna cadena de tráfico cuando se inicia la segmentación no significa que se deba permitir. A veces, tendrá que modificar las configuraciones existentes de las aplicaciones o los servidores si decide que el tráfico que producen es innecesario. En otras ocasiones, también tendrá que consultar las configuraciones existentes para comprender por qué existe determinado tráfico en primer lugar.

Desglose de la cadena de destrucción de los ciberataques

En términos generales, podemos desglosar la cadena de destrucción de los ciberataques en tres partes:

  1. Acceso inicial a la red

  2. Fase de movimiento lateral 

  3. Operaciones posteriores a la vulneración de la máquina 

Las operaciones posteriores a la vulneración son las operaciones que los atacantes suelen realizar en cada máquina de la red que consiguen vulnerar, y esas operaciones cambian según la campaña de ataque. Por ejemplo, las campañas de cryptojacking instalarán y ejecutarán programas de criptominería, mientras que las campañas de ransomware exfiltrarán los datos confidenciales y los cifrarán a continuación. 

Analizaremos de qué modo puede la segmentación ayudar a proteger frente a algunas partes de la cadena de exterminio 

(Figura 2).

Cadena de exterminio del ransomware. Comienza con el acceso inicial, seguido de un movimiento lateral, exfiltración y cifrado, y termina con una nota de rescate y un beneficio potencial (para los operadores de ransomware). Fig. 2: Cadena de exterminio del ransomware

Acceso inicial

En este caso, la segmentación es como el firewall tradicional: se bloquea el tráfico entrante desde fuera de la red que no debería entrar. Normalmente, este procede de Internet, pero también puede proceder de redes de terceros que estén conectadas a la suya. 

Por ello, bloquear los puertos de protocolo de comunicaciones seguras (SSH) o de protocolo de escritorio remoto (RDP) expuestos (o, básicamente, cualquier puerto de la sección de movimiento lateral ) es aconsejable. De hecho, es mejor utilizar una lista de autorización en lugar de una lista de denegación para el tráfico que se origina fuera de su red, especialmente de Internet (considere, por ejemplo, cuántos escáneres de Internet están activos en un momento dado).

Tabla en la que se resumen los principios rectores de la segmentación para prevenir el acceso inicial. (1) Bloquear el tráfico entrante procedente de Internet que se pueda utilizar para el control o la ejecución remotos, como RDP, SSH o SMB. (2) Restringir las fuentes de Internet a las que se permite acceder a la red con una lista de autorización que se pueda mantener. (3) Permitir el acceso a Internet solo a las máquinas que deben estar expuestas a Internet, como los servidores web.

Lógicamente, al igual que con cualquier otra herramienta de seguridad, la práctica (o la política) de segmentación no sirve para todas las amenazas. En este caso, la segmentación no puede cubrir todos los vectores de acceso inicial, y confiar únicamente en la segmentación deja la red expuesta a riesgos. Muchas filtraciones comienzan con correos electrónicos de phishing o enlaces u otras formas de ingeniería social. 

Algunas filtraciones también comienzan con vulnerabilidades en los protocolos que deberían permitirse, o con credenciales poco seguras para servicios que están legítimamente expuestos a Internet, como el servidor VPN. Por este motivo, recomendamos no depender únicamente de la segmentación para evitar el acceso inicial y emplear soluciones de seguridad para la protección del host y del correo electrónico, además de la segmentación.

Movimiento lateral

Hay muchas formas de ejecutar el movimiento lateral, y no las cubriremos todas. En concreto, nos centraremos en evitar el movimiento lateral que puede producirse a través de procesos legítimos que ya existen en la máquina, utilizando protocolos como RDP o SSH, servicios basados en RPC como el administrador de servicios o el programador de tareas, herramientas de gestión como PowerShell o WMI, o algunos de los protocolos y las herramientas disponibles en Linux que hemos comentado en una publicaciónaparte.

No hablaremos de vulnerabilidades de un día ni de día cero porque pueden estar en cualquier producto y con diferentes implementaciones, por lo que no resulta práctico tener una estrategia general que sea aplicable a estas. Lo único que podemos recomendar es la segmentación, ya que algo que es inaccesible es mucho más difícil de explotar.

Antes de profundizar en las diferentes consideraciones para cada uno de los diferentes protocolos, hay dos principios que se aplican a todos ellos.

Tabla en la que se resumen los principios rectores de la segmentación para prevenir el movimiento lateral. (1) Control estricto del tráfico entre las máquinas de los usuarios. (2) Control estricto del acceso a Internet.

Los usuarios en realidad no necesitan acceder a las máquinas de otros usuarios, especialmente a través de la red. A menos que alguien trabaje en TI, no hay mucha justificación para que se conecte a la máquina de otro usuario de forma remota. Por tanto, debería ser bastante factible restringir el tráfico entre las máquinas de los usuarios sin comprometer excesivamente la operatividad de la red.

Además, dado que los protocolos analizados en esta sección pueden utilizarse para el control o la ejecución remotos, también pueden servir como vectores de acceso inicial. Por eso reiteramos la necesidad de restringir el acceso arbitrario a Internet mediante estos protocolos.

Herramienta/protocolo

Puertos

RDP

3389

VNC

Más de 5900

Sistema X Window

Más de 6000

TeamViewer

5938, 80, 443

AnyDesk

6568, 80, 443

SSH

22

MS-RPC

135, 49152+

SMB

445 139

WinRM

5985 5986

SNMP

161

rexec

512

rlogin

513

rsh

514

Fig. 3: Herramientas/protocolos comunes (y sus puertos) que se pueden utilizar para el movimiento lateral

RDP, VNC, TeamViewer y otros protocolos de escritorio remoto

Puesto que estos servicios son interactivos y gráficos, su uso automatizado es bastante limitado. Por lo tanto, puede esperar que no aparezca el uso de estos protocolos entre los servidores con demasiada frecuencia (la palabra clave es "esperar", si aparece, es el momento de investigar por qué). 

El mismo razonamiento se aplica entre las máquinas de los usuarios: los usuarios no tendrían que necesitar conectarse entre ellos. Las excepciones a estas suposiciones pueden ser los servidores de soluciones de salto y de terminales que permiten a los usuarios saltar entornos o acceder a servidores, las conexiones del personal de TI a los equipos de los usuarios o que los propietarios de aplicaciones se conecten al servidor de aplicaciones. 

La gestión de estas excepciones se debe realizar mediante la creación de políticas adecuadas utilizando la segmentación, pero estos esfuerzos también se deben complementar con soluciones adecuadas de gestión de acceso e identidades (IAM).

Tabla en la que se resumen los principios rectores para protocolos de escritorio remoto. (1) Restringir los RDP hacia y desde las máquinas de los usuarios. (2) Restringir los RDP entre servidores. (3) Permitir que los equipos de TI utilicen RDP. (4) Utilizar servidores de soluciones de salto para el acceso administrativo o el control remoto. Permitir a los usuarios acceder a los servidores de soluciones de salto.

Los atacantes a veces instalan servidores de escritorio remotos de terceros como puerta trasera y como método de persistencia. Si detecta tráfico de escritorio remoto o software nuevo en la red, investíguelo.

SSH

Aunque SSH es similar en concepto a los RDP, la historia es más complicada. Dado que SSH está basado en terminales (texto), es mucho más fácil utilizarlo para interactuar con el software, y hay programas y scripts que lo utilizan. Además, SSH también se utiliza para encapsular protocolos menos seguros, como SFTP, que es la encapsulación SSH del protocolo de transferencia de archivos.

Por estos motivos, SSH requiere un enfoque mucho más detallado que otros RDP. Sin una visibilidad adecuada del tráfico de red, será muy difícil segmentar correctamente SSH sin que afecte a los usuarios finales ni a la operatividad de la red.

Tabla en la que se resumen los principios rectores de SSH. (1) Microsegmentar SSH según el tráfico existente y las unidades lógicas. (2) Permitir que el personal de TI y los propietarios de aplicaciones tengan acceso SSH a los servidores necesarios. (3) Restringir el acceso SSH de usuarios arbitrarios a y desde servidores de soluciones de salto.

MS-RPC Y SMB

Tanto MS-RPC como SMB no permiten inmediatamente el movimiento lateral; otros protocolos que se crean sobre estos sí lo hacen (consulte la Figura 4). SMB se utiliza para la transferencia de archivos y las comunicaciones, mientras que RPC se utiliza para llamar a funciones remotas desde interfaces definidas. A veces, RPC también se transfiere a través de SMB, por lo que están estrechamente ligados. También resulta extraordinariamente complicado segmentarlos correctamente, ya que están integrados en el sistema de dominio de Windows. 

Por ejemplo, la autenticación del dominio se implementa en Netlogon, un protocolo basado en RPC. Las políticas de grupo de dominios y los scripts de inicio de sesión se almacenan en una carpeta compartida del controlador de dominio denominada SYSVOL, y las máquinas del dominio conjunto acceden a ella a través de SMB.

Es prácticamente imposible bloquear SMB y RPC sin romper todo el dominio. Entonces, ¿qué puede hacer? Con SMB, puede crear políticas basadas en unidades lógicas: la mayoría de los servidores y las máquinas no deberían comunicarse entre sí a través de SMB, a menos que el destino sea un servidor de archivos. Por lo tanto, una segmentación adecuada de acordonamiento debería ayudar a mitigar los riesgos de SMB.

Tabla en la que se resumen los principios rectores para las pymes. (1) Restringir pymes de varios segmentos. (2) Permitir a las pymes tener control de los dominios, pero aumentar la sensibilidad de las alertas en el resto de herramientas de seguridad.

Se puede aplicar un enfoque similar a RPC, pero puede ser aún más restrictivo, ya que no necesitamos permitir el tráfico RPC a los servidores de archivos, a diferencia de SMB. Además, dado que RPC se gestiona en modo de usuario, es posible crear políticas de segmentación basadas en el servicio o el proceso de destino, por lo que solo tiene que tratar con interfaces RPC que se puedan vulnerar para el movimiento lateral (y solo si tiene un agente de segmentación que pueda manejar reglas basadas en procesos o en servicios). 

La siguiente tabla muestra las interfaces RPC que se deben gestionar para evitar el movimiento lateral.

Técnica

Uso

interfaz RPC

Proceso de destino

Servicio

PsExec              

Comunicación con el gestor de servicios para ejecutar binarios remotos. Normalmente se utiliza después de copiar binarios maliciosos de forma remota con SMB

MS-SCMR

services. exe

 

Registro

Modificación del registro de forma remota para lograr la persistencia, ejecutar scripts de inicio de sesión o debilitar la seguridad

MS-RRP

svchost.exe

RemoteRegistry

Programador de tareas

Creación de tareas programadas de forma remota para la ejecución de comandos

MS-TSCH

Schedule

DCOM

Otra capa de abstracción sobre RPC. Se puede utilizar para interactuar con varios componentes del sistema de forma remota, como WMI

MS-DCOM

DcomLaunch

Fig. 4: Interfaces RPC que se pueden utilizar para el movimiento lateral

Dado que no todas las operaciones a través de esas interfaces RPC son maliciosas (por ejemplo, algunas soluciones de supervisión y dispositivos de vigilancia interactúan con el gestor de servicios de forma remota para comprobar el estado del servicio), recomendamos inspeccionar las comunicaciones RPC existentes. Si normalmente no se accede a ellas de forma remota (o si puede reducir la lista de fuentes), le recomendamos crear políticas de segmentación en torno a ellas para disfrutar de ventajas de seguridad adicionales.

Tabla en la que se resumen los principios rectores de MS-RPC. (1) Restringir las comunicaciones a los procesos o los servicios que alojen interfaces RPC que se pueden utilizar para el movimiento lateral. (2) Permitir el tráfico que se origina en servidores que se utilizan para la supervisión o la vigilancia.

PowerShell, WMI y WinRM

Tanto PowerShell como WMI son capaces de interactuar con máquinas remotas, y esa interacción se "acciona" mediante la Administración remota de Windows (WinRM). Dado que el uso legítimo suele ser la gestión o la supervisión remotas (con WMI), debería haber pocos casos de uso en su red. Debería ser posible crear políticas de segmentación que restrinjan el uso arbitrario y que solo lo permitan desde servidores de supervisión o máquinas de TI. 

Lógicamente, es posible que haya casos atípicos. Hemos observado algunos casos en los que los desarrolladores utilizaban con frecuencia PowerShell de forma remota por motivos prácticos; probablemente requeriría una decisión caso por caso.

Tabla en la que se resumen los principios rectores de PowerShell, WinRM y WMI. (1) Restringir el uso arbitrario de usuario. (2) Permitir máquinas de TI y servidores de supervisión. (3) Permitir el uso específico de usuario caso por caso.

SNMP

El protocolo de gestión de red simple (SNMP) es una solución de supervisión popular, especialmente para equipos Linux. SNMP también tiene un complemento EXTEND, que podría ser objeto de vulneración para la ejecución remota de scripts, como hemos mencionado en nuestra publicación sobre el movimiento lateral de Linux (e implementado en Infection Monkey). Aunque el complemento EXTEND ya no está habilitado de forma predeterminada para comandos remotos en versiones más recientes del agente SNMP, todavía es posible compilar un agente SNMP con el complemento habilitado. También hemos observado que hay máquinas que ejecutan una versión sin parches que tiene el complemento EXTEND habilitado.

Puesto que SNMP se utiliza para la supervisión, recomendamos permitir que el tráfico SNMP se origine únicamente en los servidores de supervisión y restringirlo desde el resto de la red. También recomendamos prestar atención adicional a las alertas de EDR que se originan en los servidores de supervisión para evitar que los atacantes los utilicen como proxy para el resto de la red. 

Cuando hay varios servidores de supervisión que utilizan diferentes productos, también debe considerarse la separación por segmentación de diferentes unidades lógicas (por ejemplo, si tiene una solución de supervisión para sus servidores financieros, y solo para estos, no permita que acceda a sus servidores web).

Telnet y los comandos r de Berkeley

Telent y los comandos r de Berkeley son mucho menos comunes y han sido reemplazados en gran medida por SSH. Estos ya los tratamos en nuestra publicación sobre movimiento lateral de Linux. Pero el hecho de que sean poco comunes no significa que debamos ignorar su existencia. Al fin y al cabo, a los atacantes no les importa lo común y utilizarán los medios que tengan a su disposición. 

Recomendamos reemplazar estos protocolos por protocolos más seguros, como SSH, o al menos encapsular su tráfico en un canal seguro. Cuando no sea posible, son aplicables las mismas prácticas de seguridad relacionadas con SSH.

Exfiltración

A menos que desee controlar todo el tráfico saliente al estilo de 1984, no puede esperar de forma realista evitar la exfiltración de datos durante los ataques utilizando sólo la segmentación. La red de Internet es grande y extensa, por lo que no sería realista contar con un veredicto exacto para cada sitio y servidor al que se conecten los usuarios desde su red. Por ese motivo, los atacantes pueden camuflar fácilmente sus intentos de exfiltración entre el resto del tráfico saliente.

En lugar de intentar controlar el tráfico saliente, sería más factible controlar quién puede acceder a los datos confidenciales. El único lugar en el que sería posible restringir el tráfico saliente es en los servidores de la red; a diferencia de las máquinas de los usuarios, debería haber mucha menos variabilidad en sus destinos salientes.

Tabla en la que se resumen los principios rectores para evitar la exfiltración. (1) Restringir el destino del tráfico saliente de los servidores de la red. (2) Contar con controles de acceso estrictos en los archivos y las carpetas confidenciales de los servidores de archivos internos. (3) Acordonar y segmentar las bases de datos internas para que sean accesibles en función de las necesidades.

Flujo de trabajo de segmentación general

El principio general para toda esta sección es"El hecho de que exista no significa que deba permitirse".Al segmentar una parte de la red, ya sea una aplicación esencial para el negocio (como SWIFT), una unidad operativa (como el controlador de dominio) o un entorno (como los servidores de producción), el primer objetivo del negocio es analizar el tráfico existente (Figura 5). 

Después de analizar el tráfico existente, puede crear políticas que permitan los flujos pertinentes y restrinjan el resto (esta es también su oportunidad de encontrar cualquier configuración errónea que deba gestionar el propietario de la aplicación en lugar de la segmentación). 

Recomendamos no implementar una política de bloqueo inmediatamente, sino que se ejecute en modo de solo alertas durante algún tiempo. Debe pasar a una política de restricción únicamente después de considerar que la política se está ejecutando según lo previsto y que la cantidad de alertas de infracción de política se encuentra en un nivel mínimo o controlado. 

También es importante diferenciar su entorno actual (el que existía antes de empezar a segmentarlo) y su entorno futuro (el que queda después de implementar su política de segmentación). Al implementar la segmentación por primera vez, debe tener cuidado y conocer la red para evitar causar interrupciones. 

Sin embargo, las adiciones más recientes deben añadirse teniendo en cuenta la política de segmentación existente. Haga excepciones y asignaciones de políticas donde sea necesario para una operatividad normal, pero no ignore la política existente solo porque esté expandiendo la red.

Organigrama del flujo de trabajo de segmentación general. Se trata de un ciclo que consta de cuatro partes: analizar el tráfico existente, crear la política de segmentación, supervisar las infracciones de la política y cambiar la política al modo de bloqueo. Fig. 5: Flujo de trabajo de segmentación general

Acordonamiento

En el acordonamiento, nos interesan principalmente las interfaces del segmento con el resto de la red y con el mundo. Deseamos controlar lo que entra y sale de la parte de la red que queremos segmentar sin tener en cuenta lo que ocurre dentro del segmento.

Tabla en la que se resumen los principios rectores para la delimitación. (1) Permitir las comunicaciones con servidores esenciales de la red, como los controladores de dominio o el sistema SIEM. (2) Permitir las comunicaciones con otros servidores de la red que son necesarias para la lógica empresarial, como una base de datos específica. (3) Limitar el acceso arbitrario de los usuarios al segmento según sea necesario. (4) Restringir el tráfico saliente de los servidores y el tráfico entrante de Internet a los servidores.

Acordonamiento de aplicaciones

Podemos ir un paso más allá en el acordonamiento y aplicar políticas a máquinas individuales en función de su propósito. Así, por ejemplo, si un servidor funciona solo como una base de datos, solo se le debe dar acceso a través de los puertos de base de datos; un servidor web, a través de puertos web.

Sin embargo, no es tan sencillo. Por lo general, hay más servicios que necesitan acceso a esos servidores, como los dispositivos de vigilancia, los monitores de rendimiento o la TI. Por lo general, esos puertos de acceso también tienen un aspecto muy similar a las técnicas de movimiento lateral, ya que suelen girar en torno a algún tipo de control remoto. (Por ejemplo, los dispositivos de vigilancia remotos consultan al gestor de servicios de forma similar a la técnica de movimiento lateral PsExec. La única manera de distinguir entre las llamadas es la inspección profunda de paquetes, que normalmente no está disponible).

Para superar este desafío, siempre que necesite permitir tráfico adicional además del que ya debe acceder al servicio, le recomendamos que limite las fuentes permitidas al segmento que debe realizar la supervisión.

Además, podemos limitar el acceso de los usuarios a ubicaciones confidenciales que no necesiten. Si la base de datos solo sirve a aplicaciones internas, hay pocos motivos para permitir que usuarios arbitrarios la consulten. En nuestra opinión, bloquear el acceso arbitrario de los usuarios es el paso de seguridad más importante, ya que muchos ataques comienzan por usuarios comprometidos.

Tabla en la que se resumen los principios rectores para la delimitación de aplicaciones. (1) Permitir las comunicaciones con los servidores en función de su rol, como el tráfico web a los servidores web. (2) Permitir las comunicaciones con los servidores que son necesarios para su funcionamiento, como los dispositivos de vigilancia, pero limitar las fuentes permitidas solo a las máquinas de supervisión o a su segmento. (3) Bloquear el acceso de los usuarios a los servidores internos que no deberían ser accesibles para el usuario.

Microsegmentación

Con la microsegmentación, aplicamos otra capa de detalle a nuestra política de segmentación: separamos las máquinas del segmento en función de su rol o confidencialidad. Podemos considerarla como un híbrido entre el acordonamiento de aplicaciones y el acordonamiento general. La principal diferencia con el acordonamiento es que ahora también controlamos el tráfico dentro del segmento y no confiamos automáticamente en los vecinos.

Nuestro principio aquí es que no debemos confiar en el tráfico de las máquinas vecinas solo porque estemos dentro del mismo segmento. Los atacantes utilizarán cualquier conexión que puedan para propagarse a través de la red, independientemente de los segmentos. 

Por lo tanto, incluso si tenemos el mismo tipo de servidor de aplicaciones en el segmento, no hay razón para que puedan comunicarse entre sí en cada puerto y protocolo. La microsegmentación significa que aplicamos reglas de políticas en todo tipo de tráfico, incluso dentro del segmento de red y entre máquinas con el mismo rol.

Lógicamente, las máquinas dentro del mismo segmento suelen estar más estrechamente ligadas, por lo que es más difícil añadir políticas sin que sean excesivamente permisivas.

Tabla en la que se resumen los principios rectores de la microsegmentación. (1) Restringir las conexiones arbitrarias dentro del segmento. (2) Permitir las comunicaciones dentro del segmento según sea necesario.

En función de cómo defina los segmentos de la red, los principios del acordonamiento de aplicaciones con frecuencia también se pueden aplicar como principios de microsegmentación. Por ejemplo, si dividimos nuestra red en un segmento de usuario, un segmento de base de datos y un segmento de servidor web, los principios definidos en acordonamiento de aplicaciones también son adecuados para la microsegmentación. La única adición necesaria es la aplicación de los mismos principios dentro de cada segmento de aplicación entre diferentes máquinas.

Sin embargo, si nuestra red se divide en un segmento de finanzas, un segmento de ventas y un segmento de TI, y cada segmento tiene una combinación de servidores y máquinas de usuario, tenemos que ser más creativos. Después de aplicar las estrategias generales de acordonamiento a los segmentos, debemos pasar a crear políticas entre los segmentos y dentro de ellos. Podemos considerar cada segmento como una minired y luego podemos dividir cada uno en las diferentes aplicaciones y tipos de máquinas que lo configuran. (Por ejemplo, para un segmento de ventas, podríamos tener un servidor de archivos, una base de datos y máquinas de usuario). Podemos tratar cada tipo de máquina como un nuevo segmento y seguir de nuevo las directrices de acordonamiento o de acordonamiento de aplicaciones.

En la Figura 6 se resumen las relaciones entre las diversas estrategias de segmentación.

Diagrama que muestra una red teórica. Tiene un segmento de infraestructura, un segmento de finanzas y un segmento de ventas. El segmento de finanzas cuenta con equipos de escritorio y un servidor de bases de datos. La segmentación entre ellos se etiqueta como microsegmentación. El segmento de ventas cuenta con equipos de escritorio, un servidor y una base de datos. La segmentación entre las máquinas de escritorio y los servidores se etiqueta como microsegmentación. El segmento de infraestructura tiene un controlador de dominio, un subsegmento de supervisión y un subsegmento de servidores web. La segmentación entre servidores web es una microsegmentación. La segmentación entre el subsegmento de supervisión o el controlador de dominio para el segmento financiero se puede considerar un acordonamiento de aplicaciones, mientras que la segmentación general entre los tres segmentos es un acordonamiento general. Fig. 6: Estrategias de segmentación en una red organizativa

Sinergias de otras capas de defensa con la segmentación

Aunque una segmentación adecuada de la red incrementa considerablemente los obstáculos que impiden que los atacantes puedan penetrar en la red, esta no debería ser la única capa de defensa de su arsenal. Necesita una defensa que incluya detección, respuesta y simulación.

Detección

Un atacante con suficiente talento y dedicación probablemente podrá llegar a cualquier lugar que desee, ya que ningún sistema o red es 100 % infalible, y las vulnerabilidades de día-cero siempre existen. Este no es necesariamente un escenario realista (ya que el desarrollo de vulnerabilidades de día cero es costoso y no se puede hacer por impulso), pero creemos que es mejor prepararse para lo peor que enterrar la cabeza en la arena.

Con este enfoque, creemos que la segmentación va de la mano de la detección. Incluso si los atacantes logran abrirse paso en la red y se mueven lateralmente, dispone de herramientas para detectarlos y resolver la amenaza. Podrían ser soluciones EDR para la detección de amenazas de host, herramientas de supervisión del acceso web o actividades de búsqueda de amenazas habituales. Lo importante es que se detecten y se emitan alertas de actividades sospechosas, y que disponga de un equipo para investigar dichas alertas.

Además de la detección, una red segmentada ofrece tres ventajas adicionales sobre una red plana (Figura 7).

  1. Eleva el nivel de habilidad necesario para penetrar en la red y puede disuadir a los atacantes menos cualificados. Las vulnerabilidades de día cero no están disponibles para la mayoría de los atacantes, por lo que, dado el modelo de amenazas de su red, una buena política de segmentación de la red podría ser un importante factor disuasorio para la mayoría de los atacantes.

  2. Cuantos más saltos tengan que realizar los atacantes en la red, más posibilidades hay de que sean detectados debido al aumento del tiempo y los pasos necesarios para completar una intrusión completa.

  3. También podría ser posible dirigir a los atacantes hacia " puntos de estrangulamiento" donde se les pueda identificar más fácilmente. Esto se puede llevar a cabo a través de señuelos, implementaciones canary o simplemente una vigilancia adicional. 

Infografía que muestra la diferencia entre intrusiones en una red plana y en una red segmentada. Ambas redes constan de un segmento de servidor, un segmento de administrador de dominio y un controlador de dominio. En la red plana, los atacantes pueden propagarse inmediatamente desde su equipo infectado a todas las partes de la red. En la red segmentada, primero pasan al segmento de red, después al segmento de administrador de dominio y, finalmente, al controlador de dominio. Fig. 7: Intrusión en la red plana frente a la segmentada. En la red plana, se puede acceder a cada una de sus partes simultáneamente y los intrusos pueden alcanzar su objetivo rápidamente. En una red segmentada, los atacantes tienen que actuar siguiendo un procedimiento.

Respuesta

No basta con detectar las amenazas, sino que también debe responder rápidamente a las alertas y las vulneraciones. Según informes sobre ataques de ransomware, de la vulneración al cifrado solo se tarda unos días. Esto significa que solo dispone unos días para detectarlos y sacarlos de la red. Es cierto, como hemos dicho antes, que una segmentación adecuada ralentizará el ataque, pero los ataques también requieren una reacción rápida.

La segmentación actúa de forma sinérgica con la respuesta de dos maneras.

  1. Le proporciona más tiempo para responder ya que los ataques ahora tardarán más en completarse y tendrán más puntos de fricción para generar alertas (donde el tráfico del atacante colisiona con su política de segmentación).

  2. Se puede utilizar para responder. Del mismo modo que crea políticas y reglas de segmentación para restringir y controlar el acceso a diferentes partes de la red, puede crear reglas para poner en cuarentena los activos, de modo que los ataques no puedan continuar. La incorporación de la segmentación en los planes de respuesta ante incidentes y el flujo de trabajo, y contar con herramientas para implementar reglas de cuarentena rápidamente en caso de emergencia, pueden ser fundamentales a la hora de abordar las vulneraciones de la red.

Simulación

Sobre el papel, puede haber creado la mejor red segmentada y segura posible, y puede detectar cualquier ataque que reciba. Sin embargo, ningún plan sobrevive al primer contacto con el enemigo; lo mejor es hacer que ese enemigo no sea un atacante malicioso. 

Aquí es donde entra la simulación. Una simulación de ciberataques puede simular que un enemigo intenta piratear sus sistemas como lo haría un atacante, o una herramienta de simulación automatizada de vulneraciones de la red (como la herramienta de código abierto de Akamai, Infection Monkey) podría hacerlo en su lugar. 

Las simulaciones pueden descubrir puntos débiles en su defensa que los atacantes maliciosos podrían explotar. La comprobación rutinaria, y una actuación posterior en función de los resultados, puede aumentar considerablemente la seguridad de la red.

Resumen

La segmentación de la red es una herramienta útil para aumentar la seguridad de la red y hacer frente a las amenazas basadas en la red. También es una herramienta que puede proporcionar un valor de seguridad inmediato, ya que no es necesario comenzar con proyectos de segmentación largos o arduos, y en su lugar puede dividir su trabajo en varios subproyectos, cada uno de los cuales mejora la estrategia de seguridad de la red paso a paso. 

Hemos proporcionado directrices para varias políticas y estrategias de segmentación para ayudar a los administradores de red a hacer precisamente eso. Esperamos que nuestras recomendaciones sean prácticas y ayuden a mantener más seguras a las organizaciones.

El grupo de inteligencia sobre seguridad de Akamai seguirá supervisando, estudiando y publicando investigaciones sobre una gran variedad de temas de seguridad. Para obtener actualizaciones en tiempo real e información sobre las últimas investigaciones, ¡síganos en Twitter!



Stiv Kupchik

escrito por

Stiv Kupchik

July 13, 2023

Stiv Kupchik

escrito por

Stiv Kupchik

Stiv Kupchik es experto sénior en seguridad y reside en Tel Aviv, Israel.