El COVID-19 ha hecho esencial el teletrabajo. Sin embargo, este cambio también ha provocado una de las mayores oleadas de ciberdelincuencia que ha visto Internet. Los ataques de ransomware han sido especialmente eficaces contra las agencias gubernamentales y las infraestructuras críticas. Cómo, por ejemplo, el ataque de febrero de 2021 a la planta de agua de Oldsmar, en Florida, donde intentaron de manipular el PH del agua de la ciudad hasta niveles de acidez peligrosamente altos, aumentando el hidróxido de sodio (lejía) hasta cien veces.
Otro ataque más reciente fue al Colonial Pipeline, que obligó a la compañía a detener las operaciones durante seis días y a pagar a los delincuentes 4,4 millones de dólares. Las consecuencias de este ataque provocaron una escasez de gasolina en toda la costa este de Estados Unidos y supuso un claro ejemplo de posible ataque a otros ciberdelicuentes.
Teniendo en cuenta que las operaciones en remoto son esenciales tanto para la salud pública como para la modernización de las infraestructuras, ¿cómo podemos protegernos de este tipo de ataques? La respuesta es hacer del Zero Trust la base para todas las acciones de seguridad, como se pide en la Federal Zero Trust Strategy y en la Cybersecurity Executive Order. En esta infografía puedes encontrar los principales conceptos de Zero Trust, para los organismos públicos nacionales.
Zero Trust, la regla estándar para todos los dispositivos
Una de las principales fuentes de las normas de Zero Trust es el NIST 800-207. Esta directiva describe un conjunto de arquitecturas y modelos de despliegue de Zero Trust que los organismos pueden seguir, pero no se trata de una solución única. Es importante recordar que el Zero Trust es un enfoque de diseño de seguridad y no una solución o tecnología única y fija que pueda comprarse e implementarse. El concepto central de Zero Trust es «nunca confíes, siempre verifica» y debe aplicarse y adaptarse a cada parte de la infraestructura de una compañía. Esto requiere a menudo un enfoque de solución por capas, especialmente cuando se trata del Internet de las cosas (IoT).
El entorno del IoT representa el mayor vector de ataque con el mayor potencial de impacto. Ningún dispositivo, grande o pequeño, debería ser de confianza por defecto.
Como previene Zero Trust los ataque de ransomware
Las últimas noticias de las investigaciones sobre el ataque a Colonial Pipeline revelan que los hackers probablemente entraron utilizando una contraseña filtrada de la web oscura. Esta contraseña permitió a los hackers entrar en la VPN de la empresa que los empleados que trabajaban en remoto utilizaban para acceder a la red de la empresa. Con una arquitectura de Zero Trust, su infraestructura de TI no puede verse comprometida con una sola filtración de contraseña. Cada dispositivo, tanto dentro como fuera de la agencia, debe ser verificado cada vez que se utiliza.
Los posibles ataques de ransomware se frustran cuando se niega el acceso a los hackers de manera uniforme en cualquier superficie de ataque potencial. Una de las formas más eficientes y eficaces de hacerlo es con una única plataforma de seguridad que pueda prevenir, supervisar y gestionar las ciberamenazas en todos los dispositivos y puntos de acceso.
Las plataformas de seguridad como las de Forescout Government Solutions pueden ayudar a garantizar que todos los puntos de acceso se verifiquen y protejan, al tiempo que se supervisan y responden a las amenazas a medida que se producen. Por esta razón, las plataformas de seguridad probadas con soluciones sólidas de detección y respuesta de puntos finales (EDR) son una parte clave del cumplimiento de la Cybersecurity Executive Order.
Gestión de la seguridad en el mundo de los móviles
Las soluciones de Zero Trust, como la plataforma Forescout, pueden asignar controles de seguridad adicionales a los dispositivos con una mayor situación de riesgo y supervisar las conexiones en tiempo real para detectar los cambios. Con más empleados teletrabajando que nunca, Zero Trust debe ir más allá de la empresa convencional. Un Zero Trust efectivo significa que un empleado que utilice la Wi-Fi de una cafetería pública para conectarse a la red de la compañía, estará tan protegido como los que trabajan desde la oficina.
La infraestructura moderna de las compañías se basa en una combinación de tipos de dispositivos y conexiones, ubicaciones y cargas de trabajo. Las conexiones IoT por cable en la oficina pueden conectarse a dispositivos móviles a kilómetros de distancia. Las estructuras de datos de las empresas también se están trasladando a la nube para mejorar el acceso remoto. Todos estos puertos de entrada han de estar protegidos, y se requiere Zero Trust para que estas conexiones sean seguras.
Para ver el post original, pinche aquí