Empresas sin una estrategia Zero Trust seguirán siendo víctimas de  ataques de ransomware

cyberataque-01.jpg

 Menos del 50% de las organizaciones han adoptado eficientemente un modelo Zero Trust en América  Latina y es por ello que continúan incrementándose los ataques de ransomware. 

▪ La microsegmentación interrumpe la cadena de ataque de ransomware en las fases más tempranas  antes de que se produzcan los daños. 

▪ Durante el primer semestre de este año América Latina y el Caribe han sufrido 137 mil millones de  intentos de ciberataques, aumentando un 50% respecto al año pasado.

En el marco del evento IDC IT Cybersecurity Roadshow Chile, Akamai Technologies advirtió que los rezagados  en la transformación digital, así como aquellas empresas cuya plantilla de trabajadores se está volviendo cada  vez más móvil con acceso a aplicaciones desde varios dispositivos fuera del perímetro de la empresa, tienen  más probabilidades de experimentar un evento de ransomware. 

Durante su intervención con el tema Reduzca la superficie de ataque e implemente Zero Trust con una  herramienta disruptiva e innovadora, Fernando Ceolín, director regional para la región de SOLA para  Guardicore, empresa recientemente adquirida por Akamai, dijo que durante el primer semestre de este año América Latina y el Caribe han sufrido 137 mil millones de intentos de ciberataques, aumentando un 50%  respecto al año pasado1, lo cual significa que los ataques de ransomware seguirán en aumento y causarán  interrupciones comerciales más prolongadas, de acuerdo con IDC 35,7% de las empresas afectadas a nivel  mundial se recuperó después de una semana del ataque. Y un 11% no logró recuperar el total de la  información. 

“A medida que crece la superficie de ataque y los limitados recursos de TI se esfuerzan por controlar una  arquitectura de red cada vez más compleja, los ciberdelincuentes se hacen cada vez más competentes y  sofisticados, y están más incentivados para evadir las medidas de seguridad. Se necesita un marco de  seguridad estratégico que haga frente a estos retos”, declaró el experto. 

Ante dicho panorama, Fernando Ceolín resaltó la importancia de conocer toda la cadena de ataques de  ransomware e implementar un modelo Zero Trust que mejore y fortalezca las estrategias de seguridad actuales. Al respecto, explicó que una cadena de ataque generalmente se divide en cuatro fases: 1) Infección  inicial, 2) Movimiento lateral, 3) Cifrado, y 4) Propagación. De ahí que el modelo Zero Trust sustituye a la  

arquitectura de seguridad centrada en el perímetro y garantiza que las decisiones de seguridad y acceso se  apliquen de forma dinámica en función de la identidad, el dispositivo y el contexto del usuario. 

Aunque las organizaciones están convencidas de que una estrategia Zero Trust o Confianza Cero es clave para  reforzar su postura de seguridad, un estudio de Akamai reveló que menos del 50% de las organizaciones han  adoptado eficientemente este modelo en América Latina y es por ello que continúan incrementándose los  ataques de ransomware. 

Fernando Ceolín explicó que el modelo Zero Trust se basa en una autenticación y autorización sólidas de cada  dispositivo y persona antes de que tenga lugar cualquier acceso o transferencia de datos en una red privada,  independientemente de si están dentro o fuera del perímetro de esa red. El proceso también combina análisis,  filtrado y registro a fin de comprobar el comportamiento y observar continuamente las señales de riesgo.  

La microsegmentación interrumpe la cadena de ataque de ransomware 

Durante su ponencia, Fernando Ceolín resaltó que la microsegmentación, también conocida como  segmentación definida por software, interrumpe la cadena de ataque de ransomware en las fases más  tempranas antes de que se produzcan los daños y es un pilar fundamental en la adopción de Zero Trust ya que  provee completa visibilidad y comprensión de qué sucede en la Red, entrega un control granular de cómo se  comunican las aplicaciones entre ellas y con su entorno a nivel de proceso, sus dependencias con otros activos  dentro del ambiente de TI, sin importar si es dentro o fuera del perímetro.  

La microsegmentación reduce el riesgo y evita el movimiento lateral de los atacantes en centros de datos y  nubes. Asimismo, ofrece la facilidad de implementación y la flexibilidad requeridas con cero cambios en la  infraestructura tradicional y trabajando en todo el entorno empresarial. “Los proveedores de seguridad como  Akamai están trabajando para ayudar a las empresas a hacer realidad Zero Trust, ya que cada paso para su  implementación reduce la probabilidad de una brecha catastrófica. Ahora corresponde a los proveedores de  seguridad hacer que estos pasos sean alcanzables por más organizaciones de manera rápida y sin las  consecuencias negativas mencionadas anteriormente”, expresó Fernando Ceolín. 

De acuerdo con IDC, para el 2023 el 55% de las organizaciones asignará la mitad de sus presupuestos de  seguridad a soluciones/plataformas integrales diseñados para un consumo rápido y capacidades de seguridad  unificadas (analíticos, identidad, protección de datos) para impulsar la innovación ágil. El valor total del  Mercado de Ciberseguridad (hardware, software y servicios) en Latinoamérica es de 4,529 millones de dólares,  mientras que para Chile, el tercer mercado más grande en LATAM, es de 282 millones de dólares y se  pronostica un crecimiento sobre los dos dígitos de cara al 20242

Por último, el directivo resaltó que la microsegmentación tendrá una participación significativa en dicho  mercado debido a que proporciona visibilidad compartida de activos y actividades en un entorno sin ralentizar  el desarrollo y la innovación. “La transformación digital es una realidad, y las empresas deben adoptar un  modelo de seguridad Zero Trust para desarrollar con éxito el negocio, permitiendo la innovación y la agilidad,  pero sin poner en peligro la seguridad”, concluyó. 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top