Qué es la confianza cero y cómo ayuda a prevenir ataques cibernéticos

Esta forma de protección de datos implica asumir que la información que se resguarda siempre está en riesgo de ser vulnerada.

Desde el 2020 diverso tipo de empresas empezaron a realizar una migración masiva de las tiendas y ofertas físicas a los servicios online gracias a la nube. Sin embargo, el cambio de entorno en el que se desarrollan la actividades de estos negocios, pequeños, medianos y grandes, generó dudas respecto a la seguridad que ofrece el internet para sus operaciones y no verse perjudicados por malos agentes online.

En el caso de los ataques cibernéticos, aquellos que estuvieron basados en la modalidad de “password spray”, que consiste en el uso insistente de la misma contraseña en varias cuentas, se aumentaron en 230 % y del total de ciberataques, el 91 % inició por medio de un correo electrónico. 

Sin embargo, la modalidad más usada entre los años 2020 y 2021 fue la de phishing, que consiste en la suplantación de una entidad, empresa o persona por parte de ciberdelincuentes para que las víctimas entreguen de forma voluntaria sus claves de acceso a diferentes perfiles y servicios en internet. Solo el año pasado, por ejemplo, 160.000 sitios web relacionados con ataques de phishing fueron cerrados por Microsoft.

A raíz de esto, compañías como la gigante tecnológica promueve la adopción de sistemas de seguridad basados en una estrategia llamada Confianza Cero, que implica asumir que todo proceso que está protegido en realidad no lo está y, por lo tanto, puede ser atacado por agentes maliciosos.

Las premisas de la Confianza Cero en ciberseguridad

Según la compañía estadounidense, los principios de esta forma de protección de la información implican:

- Verificar de forma explícita: Es necesario que cada persona que ingrese al sistema sea autenticada y autorizada en cada uno de los datos posibles, en los que se incluyen la identidad del usuario, su ubicación, el estado de

El dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías que puedan ocurrir durante su periodo de trabajo.

- Utilizar acceso con el menor privilegio: Los sistemas deben permitir hacer lo justo y necesario a los usuarios para que puedan ejercer su trabajo con normalidad, de modo que no se pierda la información y se considere la productividad.

- Asumir la vulneración: En caso de que se produzca una vulneración de la seguridad de los sistemas de la compañía, lo primero que se debe hacer es minimizar la cantidad de daño que se pueda. Una vez que se consiga, se debe realizar un trabajo de impulso para la detección temprana de posibles amenazas para evitar nuevas vulneraciones.

Según Marcelo Felman, director de Ciberseguridad para Latinoamérica en Microsoft, “es importante invertir en herramientas y capacidades que limiten la pérdida de información y monitoreen constantemente cualquier fuga o exposición de datos”. Se debe considerar que los ataque informáticos también influyen en la forma que los clientes tienen de percibir la seguridad y fiabilidad de un negocio.

Cinco pasos para implementar la seguridad cibernética con Confianza Cero

- Fortalecer las credenciales: El uso de la autenticación multi factor, que permite la comprobación de la identidad de los usuarios es muy importante para la protección de la infraestructura digital de la empresa. Gestionar contraseñas fuertes es clave y si se utiliza el acceso biométrico se asegura la identificación rigurosa para todos los trabajadores.

- Reducir la superficie de ataque: Los protocolos antiguos no sirven en caso de vulneraciones. Se debe mantener actualizados, automatizados y seguros. También es posible adoptar la autenticación en la nube y ejercer un mayor control sobre el acceso administrativo a los recursos de la compañía.

- Automatizar la respuesta ante las amenazas: En caso de que se produzcan vulneraciones de seguridad, es bueno tener listas posibles formas de contra arrestar el problema por medio de cambio seguro de contraseñas de forma periódica en lugar de permitir que un usuario se ocupe de hacerlo por su cuenta y con una clave demasiado sencilla.

- Utilizar inteligencia de la nube: Las empresas pueden invertir en el uso de inteligencia y sistemas de seguridad dentro del sistema de la organización. También es posible fortalecer las políticas de seguridad dentro de las compañías.

- Empoderar a los colaboradores con autoservicio: Las organizaciones pueden implementar una restauración autónoma de contraseña, además de brindar acceso a grupos, aplicaciones y proporcionar a los usuarios repositorios seguros para la descarga de material necesario para su desarrollo profesional.

 

 

 

 

0 Comentarios