in

Las empresas tardan en “enmascararse” con protocolos de ciberseguridad de confianza cero

Un holograma con escritura que dice Zero Trust.

Un nuevo estudio de Gartner predice que para 2026 solo el 10% de las empresas tendrán protocolos de confianza cero contra las vulnerabilidades de seguridad cibernética.

Imagen: Alejandro/Adobe Stock

Ernest Hemingway dijo que la mejor manera de saber si puedes confiar en alguien es confiar en ellos. Este es un consejo terrible para la seguridad de la red, donde la confianza cero, creada hace casi dos décadas por John Kindervag, se ha convertido en un valor predeterminado para muchas organizaciones, particularmente desde la pandemia del coronavirus y la llegada del trabajo remoto.

Sin embargo, como una máscara N-95 para malware y exfiltración de datos, las empresas son un poco lentas para usarlo. Gartner ha publicado un informe que predice que para 2026, solo el 10% de las grandes empresas tendrán un «programa maduro y medible de confianza cero».

Ese porcentaje es inferior al 1 % en la actualidad, según la empresa, que informó que, si bien la confianza cero es lo más importante para la mayoría de las organizaciones como una estrategia crítica para reducir el riesgo, pocas organizaciones han completado implementaciones de confianza cero.

VER: Violación de contraseña: por qué la cultura pop y las contraseñas no se mezclan (PDF gratuito) (República Tecnológica)

Salta a:

Adiós a la confianza implícita

Muchas organizaciones establecieron su infraestructura con modelos de confianza implícitos en lugar de explícitos para facilitar el acceso y las operaciones de los trabajadores y las cargas de trabajo, según John Watts, vicepresidente analista de Gartner.

“El principal riesgo que aborda Zero Trust es evitar que los atacantes se aprovechen de la confianza implícita”, dijo. “Ayuda a limitar el daño de los ataques al segmentar mejor el acceso para que, cuando ocurra un incidente, se vean afectados menos recursos y sistemas. El daño causado por la infección del software de un proveedor instalado dentro de un entorno puede limitarse a un segmento más pequeño de aplicaciones confiables”.

Explicó que la confianza implícita se refiere a las cargas de trabajo y los dispositivos que extienden demasiada confianza para el acceso mediante el uso de factores limitados, como una solicitud que se origina en un local. dirección IP detrás de un firewall perimetral: al autorizar el acceso a dispositivos, cargas de trabajo y cuentas.

“La confianza explícita se refiere a las cargas de trabajo y los dispositivos que requieren más contexto (p. ej., ubicación, hora, postura, autenticación exitosa de múltiples factores) al autenticar y autorizar dispositivos, cargas de trabajo y cuentas para el acceso”, dijo Watts.

VER: Cómo un ataque de compromiso de correo electrónico empresarial explotó la autenticación multifactor de Microsoft (República Tecnológica)

Tener (o no tener) un motor de confianza cero

Watts agregó que un marco de trabajo de confianza cero, que incluye software de confianza ceroDebe ser capaz de:

  • Identifique y evite los ataques de escaneo y explotación en aplicaciones y servicios de Internet destinados a la fuerza laboral extendida.
  • Evite el movimiento lateral de malware limitando el acceso a los recursos en una red en lugar de permitir conexiones abiertas.
  • Implemente un «motor» de riesgo y confianza para controlar el acceso.

Esos motores se basan en análisis que analizan cosas como la actividad de la cuenta, la fuerza de autenticación del usuario, los atributos del dispositivo y otros parámetros casi en tiempo real para calcular una puntuación de riesgo. Si la puntuación de riesgo supera un determinado umbral, debería activarse una acción como aislar el dispositivo, forzar un segundo factor de autenticación o suspender la cuenta de un usuario.

Un cortafuegos móvil

Zero Trust implementa muchos perímetros más pequeños alrededor de los recursos en lugar de un gran perímetro, como con el tradicional cortafuegos modelo, pero Watts señaló que la confianza cero es solo un método para reducir el riesgo. El alcance es de vital importancia en el sentido de que no todo se puede poner detrás de un conjunto de controles de confianza cero. Por ejemplo, los sistemas heredados, como mainframes o aplicaciones públicas para uso de ciudadanos y consumidores, generalmente se excluyen de las arquitecturas de confianza cero.

Desafortunadamente, los analistas de Gartner también predijeron que hasta 2026, más de la mitad de los ataques cibernéticos estarán dirigidos a áreas que los controles de confianza cero no cubren y no pueden mitigar, como las amenazas de API.

La implementación de confianza cero también es vulnerable a amenazas, como ataques internos y apropiaciones de cuentas, según Watts, quien dijo que las organizaciones deben abordar esta amenaza mediante la implementación de análisis avanzados.

API: islas en el flujo de amenazas

En un informe del otoño pasado, la firma predijo que:

  • Para 2025, se administrará menos del 50 % de las API empresariales.
  • Hasta 2025, al menos el 70 % de las organizaciones implementarán protección de tiempo de ejecución especializada solo para las API públicas que producen, dejando otras API sin supervisión y sin protección de API.
  • Para 2026, el 40 % de las organizaciones seleccionará su proveedor de protección de aplicaciones web y API en función de las protecciones avanzadas de API y las características de seguridad de las aplicaciones web, frente a menos del 15 % este año.

Finalmente, a principios de este mes, Gartner pronóstico que el gasto mundial en TI alcanzaría los 4,5 billones de dólares en 2023, un aumento del 2,4 % desde 2022, aunque por debajo de la previsión del trimestre anterior de un crecimiento del 5,1 %.

“Si bien la inflación continúa erosionando el poder adquisitivo de los consumidores y reduce el gasto en dispositivos, se espera que el gasto general en TI de la empresa se mantenga fuerte”, informó la firma.

No debería tener que volver a escribir «El viejo y el mar» para informar al personal sobre nuevas tecnologías o cambios en la seguridad del correo electrónico. Descargue estas plantillas para facilitar las alertas de seguridad.

Fuente

Written by TecTop

Apple lanza el software HomePod 16.3 con detección de humedad y temperatura, Find My Improvements, sintonización de audio y más