El mundo es un poco más inseguro a medida que los ciberdelincuentes avanzan en sus estrategias. Desde Interpol advierten que los más de 4.500 millones de personas conectadas corren el peligro de ser víctimas de la ciberdelincuencia en cualquier momento, con unos cibercriminales que han capitalizado la pandemia de la covid-19, convirtiendo la crisis sanitaria en una oportunidad.
Según diferentes estudios, el ransomware, el arma favorita de extorsión preferida por los malhechores, ha puesto en jaque a un gran número de empresas, maximizando el riesgo y sus ganancias financieras. En 2020 más de 1.000 empresas sufrieron fugas de datos tras un ataque de ransomware. Algo que se incrementará en 2021, con las miras puestas en entornos en la nube y en los proveedores de servicio, aunque también aumentarán los ataques contra los teletrabajadores. Durante este año también han aumentado el número de ataques de phishing y el robo de identidades, así como el acceso indebido o no autorizado a los recursos, las aplicaciones o los datos de las empresas. Las violaciones de datos están a la orden del día, con todo lo negativo que esto supone para una organización.
Todo ello sucede en un momento en el que el perímetro de seguridad ha dejado de existir. Atrás quedaron los tiempos en los que la seguridad perimetral dependía de firewalls, VPNs y gateways para separar las zonas de confianza de las no confiables. La movilidad laboral trajo consigo unos empleados que comenzaron a acceder a la red con sus propios dispositivos, al tiempo que la nube se impuso. Y el perímetro comenzó a ser cada vez más difuso, rematándolo el teletrabajo. Algo que ha facilitado los ataques. ¿La puerta de entrada a los mismos? En muchas ocasiones usuarios y administradores a los que han tenido acceso los ciberdelincuentes por una mala gestión de la seguridad.
Ante esto se impone una consigna: Zero trust, (confianza cero). Un modelo de seguridad en el que, por defecto, se desconfía de todo y de todos, suministrando a la organización potentes servicios de identidad para asegurar el acceso a cada usuario, tanto a las aplicaciones como a la infraestructura de la empresa. Tan solo cuando se autentique la identidad del usuario y la integridad del dispositivo debe concederse la autorización y el acceso a los recursos con los privilegios necesarios para llevar a cabo determinadas tareas.
¿Qué deben tener en cuenta los responsables de seguridad para ello? Verificar el usuario, el dispositivo, limitar accesos y privilegios y aprender para reconocer comportamientos, con el fin de adaptar la política necesaria. Algo que no solo debe incluir a los empleados, también a proveedores y socios comerciales.
Todo ello eliminará brechas por las que los ciberatacantes puedan acceder y facilitará una mayor visibilidad a los departamentos de seguridad identificando los riesgos potenciales, por poner algunos ejemplos.
DOCUMENTO RELACIONADO
Una estrategia de Acceso de Confianza Cero
Los modelos de seguridad con los que hasta ahora hemos trabajado se basan en el supuesto de que todo lo...
Leer más