Afinales de 2018, Gartner indicaba que más del 50% de los fabricantes de dispositivos IoT no podrán enfrentarse eficazmente a las amenazas procedentes de una práctica de autenticación débil. Además, en este 2019 se han incrementado los ataques sin malware, según señala PandaLabs.

Este tipo de ataques son más difíciles de detectar y responden a nuevas y más avanzadas tácticas de los ciberdelincuentes actuales, que realizan ofensivas dirigidas con malware propietario, utilizan aplicaciones legítimas y goodware.

En este escenario, el empeño primordial es detectar comportamientos sospechosos en usuarios, máquinas y procesos. De hecho, según PandaLabs, el principal reto para el 55% de las empresas es la detección de estas amenazas avanzadas.

Para hacerles frente, las empresas deben renovar sus estrategias de seguridad y cuestionarse quién se conecta a la red, por qué puede acceder, desde cuándo y hasta cuándo, de qué modo accede a ella y, lo más importante, qué información puede ver. Es decir, utilizar técnicas más completas, implantando políticas de Zero Trust, en las que la preocupación no se centra en fallos según su origen, sino su objetivo.

Sin embargo, según señala Forrester, la mayoría de las organizaciones no están realmente implementando el marco Zero Trust de manera efectiva, en parte porque no comprenden por completo la tecnología y los cambios organizativos necesarios para ponerlo en práctica.

Zero Trust recurre a tecnologías tales como autenticación multifactorial, IAM, orquestación, análisis, cifrado, puntuación y permisos del sistema de archivos. También exige políticas de gobernabilidad tales como dar a los usuarios la menor cantidad de acceso que necesiten para realizar una tarea específica

Además, una adecuada estrategia Zero Trust requiere abarcar al menos tres de los elementos claves para la ciberseguridad en la compañía: la red, los datos, los recursos humanos, la carga de trabajo, la automatización y la visibilidad y el análisis, y una API potente que permita la integración.

Una vez la empresa adopta este modelo, se encuentra en una situación muy beneficiosa, pues puede hacer frente tanto a ataques externos como internos, con un mejor control sobre la seguridad.

El Zero Trust es el único enfoque válido para frenar las nuevas amenazas de ciberseguridad.

Pedro ViñualesVP Global Presales de Cytomic

Así lo indicábamos los expertos que hemos asistido al segundo Panda Security Summit el pasado 23 de mayo: el Zero Trust es el único enfoque válido para frenar las nuevas amenazas de ciberseguridad. Monitorizar toda la actividad, exponer cualquier actividad sospechosa, centrarse en la información a la que van dirigidos los ataques antes incluso de que ocurran… Forma parte de la anticipación y la producción de inteligencia para hacer frente a los nuevos modus operandi de los que hablábamos al inicio.

Y dentro de esa anticipación, un gran reto es detectar las amenazas procedentes del usuario, que en numerosas ocasiones pertenece a la propia organización. Esto implica que los análisis de seguridad se deben trabajar diferentes niveles: en los casos de atacantes internos o de personas de la propia organización que puedan suponer una amenaza, son necesarias técnicas de deep learning y análisis de seguridad sofisticados; en los casos de amenazas conocidas o amenazas desconocidas, pero que se identifican de forma ágil, se pueden utilizar modelos estadísticos y machine learning más sencillo, con un nivel medio o bajo de sofisticación del análisis.