fbpx
Top

Zero trust y las amenazas vividas en 2022: Thales

Zero trust

Zero trust y las amenazas vividas en 2022: Thales

La empresa Thales destaca en su informe de amenazas cómo el Zero trust constituye un cambio de enfoque necesario para garantizar el futuro de la seguridad informática.

 

Centrarse en las personas es una práctica agile que, llevada a la ciberseguridad, condujo directamente al Zero trust, transformando la información sobre las “experiencias” en insumos defensivos. 

Esto se ha convertido en una esencial ahora en que las barreras de las oficinas se hicierosn elásticas y se instalaron en las casas de los colobaradores. 

El sentido de la protección End point cambió por completo su significado y dejó claro que la estrategia extra-muros debía ser diferente. 

Los ciberataques han evolucionado a la par de las tecnologías de protección de datos. Tal y como se señala en la edición para Latinoamérica del 2022 Thales Data Threat Report, este año el 50% de los encuestados afirmó haber experimentado una brecha de seguridad en algún momento.

Si analizamos a fondo el 2022 Thales Data Threat Report, de enero a junio pasados, podremos darnos cuenta de que en América Latina los ataques centrados en aprovechar las brechas del trabajo híbrido fueron menos que en otras regiones del mundo. 

Aun así, preocupa que sólo el 42% de los encuestados reconocieron contar con un plan formal de respuesta al ransomware, lo cual es una necesidad para evitar el robo o secuestro de información, especialmente en esta nueva realidad de labor desde casa o con esquemas híbridos de trabajo.

Nuevos frentes

Según nos indica el reporte de Thales, el 33% de los encuestados en Latinoamérica están muy preocupados por los riesgos de seguridad que implican el trabajo remoto. 

Sin embargo, es importante destacar que han mejorado las capacidades de las organizaciones de la región para afrontar estas amenazas: 31% de los encuestados afirmó que tenían “mucha confianza” en sus soluciones de acceso remoto.

No deja, sin embargo, de haber motivos para preocuparse según las cifras:

  • Tan solo en México la cantidad promedio exigida por el rescate de información hackeada en un ciberataque ascendió a US$ 528.000 durante el primer semestre del año
  • Esto representó un aumento de 56.5% respecto al año anterior

Ante este panorama, la estrategia “Zero trust” ha surgido como una solución adecuada: su despliegue se se trata no es de cerrar puertas, sino de garantizar canales seguros para la transmisión de datos seguros.

Zero Trust

El enfoque Zero trust se basa en el reconocimiento de que: 

  • Las identidades
  • Las redes
  • Los dispositivos
  • Las acciones
  • Las ubicaciones
  • Las aplicaciones 
  • Y los datos 

… ya no deben ser considerados confiables.

Zero trust para evitar el error humano 

En este sentido, hay que recordar que los ataques de ransomware representan una carrera para cifrar la información. 

Si su empresa no está planificando una estrategia de cifrado de sus datos sensibles, los atacantes muy probablemente están ya trabajando en buscar la manera de hacerlo para secuestrar su información.  

La estrategia de Zero Trust significa que no hay niveles de confianza implícitos o asumidos entre: 

  • Identidades
  • Redes
  • Usuarios
  • Sistemas 
  • O, incluso, conjuntos de datos

Esto contrasta con el  enfoque de seguridad basado en el perímetro, el cual se sustenta en nociones obsoletas de “confianza” como, por ejemplo, la ubicación física. 

Es decir, en qué red existen los datos. Este tipo de estrategias se han vuelto menos efectivas.

De hecho, para el 2021: 

  • 28% de los encuestados de LATAM dijeron que tenían un enfoque de este tipo
  • Mientras que, en 2022, el número ascendió a 37%
  • Por encima del resto del mundo, donde el 30% ejecuta esta estrategia

En conclusión

El enfoque Zero trust potencializa la estrategia de seguridad frente a la velocidad y gravedad de ataques como los ransomware. 

Además de adoptar este enfoque, los expertos de Thales recomiendan planificar un sistema centralizado que incluya a los diversos interesados como: 

  • Los equipos de seguridad IT
  • Los equipos legales 
  • Y el liderazgo sénior 

Todos ellos resultan fundamentales para abordar una respuesta coherente y cohesiva.  

Periodista apasionada por la innovación, la tecnología y la creatividad. Editora de The Standard CIO y Factory Pyme para The HAP GROUP