En la actualidad, y debido sobre todo a la adopción de entornos de trabajo híbridos, las empresas disponen de una gama completamente nueva de dispositivos móviles para trabajar desde cualquier lugar y en cualquier momento, haciendo que el perímetro de la red corporativa actual se haya desdibujado por completo. Este incremento de dispositivos, que no pueden ser monitoreados ni registrados por las TI, pueden exponer a las empresas a nuevas amenazas si los dispositivos de los empleados no cumplen con las políticas de seguridad BYOD corporativas. Las soluciones de ciberseguridad heredadas ya no son suficientes.
En este contexto, con un casi 80% del tráfico cifrado, los ciberdelincuentes han ido evolucionando sus tácticas, cada vez más sofisticadas, aprovechando la complejidad de las redes y el aumento de puntos de entrada, para perpetrar sus ataques. Según diferentes estudios de la industria, se ha demostrado que la mayoría de los ciberataques comienzan comprometiendo un endpoint. En este sentido, cabe destacar como dato importante que el ransomware es una de las amenazas más frecuentes de malware dirigidos a endpoints y que se produce mediante descargas de archivos o correos electrónicos con enlaces maliciosos.
Según el Informe de Ciberamenazas 2022 de SonicWall, las amenazas cifradas aumentaron un 167% en el último año, manteniéndose esa tendencia a principio de este año. En agosto de 2021, la cantidad de ataques encriptados superó la cifra de 1 millón por primera vez y luego siguió aumentando, llegando a casi 2,5 millones a finales de año. Aunque los ciberdelincuentes pueden recurrir a varios tipos de ataques para introducirse en el tráfico cifrado, el contenido malicioso representó un impresionante 91% de los ataques, lo que supone un aumento del 212% con respecto al año anterior. El 59% de los ataques de ransomware donde los datos están encriptados involucran datos en la nube pública, como Office 365 o Amazon Web Services (AWS).
Esto ha llevado a un aumento en el uso de arquitecturas de seguridad Zero-Trust, aumentando el perímetro de seguridad allá donde estén los trabajadores, independientemente de si un usuario está dentro o fuera del perímetro. Las credenciales son las nuevas joyas de la corona, y como tales, hay que sobreprotegerlas.
Es por ello que, desde Sonicwall, recomendamos elaborar una estrategia basada en los siguientes puntos:
- Defensa por capas coordinada y compartimentada.
- Visibilidad central para detectar y responder: el uso de la Inteligencia Artificial es ayuda para la detección en tiempo real. Además, hay que estar preparado para responder y aislar partes de la red.
- Detectar lo desconocido: Debido a la explosión de malware de tipo desconocido, es fundamental el uso de sandbox avanzado para detectar miles de variantes desconocidas en expansión.
- Acceso remoto seguro: Vital en esta situación de desaparición del perímetro tradicional en la que nos encontramos.
- Y todo esto con un TCO asumible por cualquier tipo de organización y con unos costes disruptivos
El desafío para los administradores de TI es brindar acceso seguro y confiable a los empleados sin agotar los recursos y presupuestos de TI. Las VPN tradicionales pueden ser complicadas de implementar y mantener, tanto desde la perspectiva del hardware como del software. Esto incluye la integración de servidores físicos y aplicaciones específicas del sitio, infraestructura y aplicaciones basadas en la nube, y acceso y administración de identidades. Por lo tanto, los administradores de TI deben mirar más allá de la VPN tradicional hacia el acceso a la red Zero-Trust (ZTNA) basado en la nube que se puede implementar y configurar rápidamente en una configuración SDP. Es importante resaltar que una VPN tradicional comprometida, se convierte en “barra libre” de acceso a todos los recursos en red de la empresa, por lo que compartimentar el acceso es una prioridad de primer nivel para los administradores.
De esta manera, cambia radicalmente la estructura de la ciberseguridad en la empresa distribuida, y este enfoque individual según dispositivo, establece un nuevo nivel de acceso: Un dispositivo comprometido no hunde el barco entero, sólo inunda un compartimento. Este es el enfoque correcto para la este nuevo entorno de empresa distribuida y sin perímetro en el que nos hemos sumergido.