Ransomware, phishing, Zero Trust y la nueva normalidad de la ciberseguridad

Ransomware, phishing, Zero Trust y la nueva normalidad de la ciberseguridad

ANALYSIS TOP STORIES WEST COAST

Babur Nawaz Khan, ingeniero de marketing técnico de A10 Networks, con sede en San Francisco, analiza el surgimiento de Zero Trust: la noción de que no debemos confiar en nada ni en nadie, dentro o fuera de la red, con acceso a nuestros sistemas informáticos.

Cuando ocurrió la pandemia de COVID-19, los ciberdelincuentes vieron su oportunidad y la aprovecharon.

Con oficinas corporativas, agencias gubernamentales, escuelas y universidades cambiando de modelos de trabajo presenciales hacia el trabajo remoto, e incluso muchas interacciones de atención médica moviéndose en línea, la naturaleza apresurada de la transición condujo a brechas inevitables de ciberseguridad.

Babur Nawaz Khan, ingeniero de marketing técnico en A10 Networks

Los dispositivos personales y de banda ancha de los consumidores socavaron la seguridad empresarial; Las prácticas inseguras de los usuarios y los parches de seguridad pasados ​​por alto abrieron amplias vulnerabilidades en todo el entorno.

Mientras tanto, un público ansioso y a menudo confundido resultó ser presa fácil de ataques de phishing. El impacto fue demasiado predecible: los ataques de phishing, los ataques DDoS y los ataques de ransomware aumentaron. El ochenta por ciento de las empresas vieron un aumento en los incidentes en 2020, y se culpó a la pandemia de COVID-19 por un aumento del 238% en los ataques cibernéticos a los bancos. El phishing ha aumentado un 600% desde finales de febrero de 2020.

Por qué se disparan los costos y los ataques de ransomware

El aumento de ransomware impulsado por la pandemia fue inmediato y dramático. Los ataques de ransomware aumentaron un 148% en marzo de 2020, con pagos promedio que aumentaron un 33% a US $ 111.605 en comparación con el cuarto trimestre de 2019 y alcanzaron los US $ 170.000 en el tercer trimestre de 2020.

Si bien el aumento de los ataques de ransomware probablemente se debió en parte a mayores oportunidades para los piratas informáticos, combinado con la mayor efectividad de los ataques de phishing dirigidos a usuarios obsesionados con las noticias, un cambio en las tácticas también puede haber influido. Si bien los ataques anteriores generalmente se centraban en el modelo tradicional de ransomware cifrado-pago-descifrado, los piratas informáticos ahora buscan aumentar sus ganancias mediante la exfiltración de datos, robando datos y ofreciéndolos a la venta en el mercado negro.

Para las víctimas de ransomware, como agencias gubernamentales, corporaciones, sistemas de salud y universidades, el aumento de la exfiltración de datos puede agravar el daño ya considerable de un ataque de ransomware más allá del rescate en sí, incluyendo potencialmente violaciones de la privacidad del cliente, la pérdida de datos corporativos y regulaciones masivas. archivos. Agregue a esto los costos ocultos, como el tiempo de inactividad del sistema, la reducción de la eficiencia, los costos de respuesta a incidentes y el daño a la marca y la reputación, lo que eleva los costos globales totales a más de 1 billón de dólares cada año.

Llevando la protección de datos dentro del perímetro con Zero Trust

En la era de la nube pública, la movilidad y el trabajo desde casa, la noción de seguridad perimetral se ha quedado obsoleta rápidamente. No es solo que la superficie de ataque haya cambiado; Las organizaciones también han adquirido una nueva comprensión de la identidad del atacante potencial, incluidos los miembros de confianza que ni siquiera se dan cuenta de que están siendo cómplices de un delito.

Es común pensar en un actor de amenazas internas como un empleado descontento o un espía que socava la ciberseguridad con malas intenciones, pero es aún más común que un empleado bien intencionado abra inadvertidamente la puerta a los piratas informáticos a través de una falta de higiene de contraseñas, prácticas no seguras o el siempre- señuelo de phishing popular.

Si bien la concientización y la educación pueden ayudar a disminuir el riesgo de ataques exitosos de phishing y ransomware, un solo momento de falta de atención y descuido puede ser suficiente para devastar el negocio.

Es más seguro asumir que cualquier persona, incluso un usuario de confianza con un corazón de oro puede representar un riesgo para la seguridad y diseñar su estrategia de ciberdefensa en consecuencia. De ahí el surgimiento de Zero Trust: la noción de que no debemos confiar en nada ni en nadie, dentro o fuera de la red, con acceso a nuestros sistemas informáticos.

En la práctica, esto significa medidas como:

• Ir más allá de la idea de interior versus exterior y rediseñar la ciberdefensa en términos de microparámetros seguros, con múltiples puntos de defensa de la red.

• Implementar la capacidad de controlar, inspeccionar y restringir el tráfico de la red que viaja en cualquier dirección, norte-sur o este-oeste, dentro de su organización.

• Someter a los usuarios a controles y contrapesos, cada vez que cruzan a un área diferente de la red o intentan acceder a un nuevo conjunto de recursos, para verificar sus necesidades y privilegios.

• Garantizar la puntualidad y evitar que se acumulen privilegios en exceso al revocar y actualizar periódicamente el acceso y las credenciales.

• Monitorear continuamente quién accede a qué y el nivel de riesgo que estas actividades pueden presentar.

Por qué la inspección SSl es fundamental para Zero Trust

A medida que las organizaciones avanzan para implementar Zero Trust, rápidamente se topan con el problema de la visibilidad en un mundo de cifrado TLS / SSL generalizado. Para permitir tiempos de respuesta y detección de amenazas rápidos, es esencial poder descifrar, inspeccionar y volver a cifrar el tráfico de red de forma rápida y eficiente a escala sin reducir los costos ni agregar complejidad.

Una capacidad de descifrado SSL centralizada y dedicada hace posible proporcionar visibilidad del tráfico de red para cada elemento de la pila de ciberseguridad sin las ineficiencias y las penalizaciones de rendimiento del descifrado y recifrado dispositivo por dispositivo. Del mismo modo, un enfoque centralizado de la gestión puede ayudar a las organizaciones a garantizar una aplicación de políticas coherente y eficiente en toda la infraestructura de seguridad.

Como estrategia más que como categoría de producto, la implementación de Zero Trust requiere más que simplemente conectar una nueva caja. Más bien, representa una nueva forma de pensar sobre la ciberseguridad, incorporada en enfoques cambiantes de gestión, automatización, auditabilidad, resiliencia e integración. Al acercarse a Zero Trust de esta manera, las organizaciones pueden mitigar los riesgos de seguridad endémicos en la nueva normalidad y proteger mejor su negocio de amenazas de todo tipo.

Haga clic a continuación para compartir este artículo

Explore nuestro
último número

LATAM Spanish

Ver archivo de revistas