 |
|
|
En el marco del evento “IDC IT Cybersecurity Roadshow Chile”, Akamai Technologies advirtió que los rezagados en la transformación digital, así como aquellas empresas cuya plantilla de trabajadores se está volviendo cada vez más móvil con acceso a aplicaciones desde varios dispositivos fuera del perímetro de la empresa, tienen más probabilidades de experimentar un evento de Ransomware.
Durante su intervención con el tema “Reduzca la superficie de ataque e implemente Zero Trust con una herramienta disruptiva e innovadora”, Fernando Ceolín, Director Regional para SOLA de Guardicore, dijo que Chile sufrió 9,4 mil millones de ataques en 2021, cuatro veces más que en el 2020.
El directivo de Guardicore, que a la vez forma parte de Akami, también agregó que durante el primer semestre de este año, América Latina y el Caribe han sufrido 137 mil millones de intentos de ciberataques, aumentando un 50% respecto al año pasado.
Ante dicho panorama, Fernando Ceolín resaltó la importancia de conocer toda la cadena de ataques de Ransomware e implementar un modelo Zero Trust que mejore y fortalezca las estrategias de seguridad actuales. Al respecto, explicó que una cadena de ataque generalmente se divide en cuatro fases: 1) Infección inicial, 2) Movimiento lateral, 3) Cifrado, y 4) Propagación. De ahí que el modelo Zero Trust sustituye a la arquitectura de seguridad centrada en el perímetro y garantiza que las decisiones de seguridad y acceso se apliquen de forma dinámica en función de la identidad, el dispositivo y el contexto del usuario.
Aunque las organizaciones están convencidas de que una estrategia Zero Trust o Confianza Cero es clave para reforzar su postura de seguridad, un estudio de Akamai reveló que menos del 50% de las organizaciones han adoptado eficientemente este modelo en América Latina y es por ello que continúan incrementándose los ataques de Ransomware.
Ceolín explicó que el modelo Zero Trust se basa en una autenticación y autorización sólidas de cada dispositivo y persona antes de que tenga lugar cualquier acceso o transferencia de datos en una red privada, independientemente de si están dentro o fuera del perímetro de esa red. El proceso también combina análisis, filtrado y registro a fin de comprobar el comportamiento y observar continuamente las señales de riesgo.
Por otro lado, Fernando Ceolín resaltó que la microsegmentación, también conocida como “segmentación definida por software”, interrumpe la cadena de ataque de Ransomware en las fases más tempranas antes de que se produzcan los daños y es un pilar fundamental en la adopción de Zero Trust, ya que provee completa visibilidad y comprensión de qué sucede en la red, entrega un control granular de cómo se comunican las aplicaciones entre ellas y con su entorno a nivel de proceso, sin importar si es dentro o fuera del perímetro.
“Los proveedores de seguridad como Akamai están trabajando para ayudar a las empresas a hacer realidad Zero Trust, ya que cada paso para su implementación reduce la probabilidad de una brecha catastrófica. Ahora corresponde a los proveedores de seguridad hacer que estos pasos sean alcanzables por más organizaciones de manera rápida y sin las consecuencias negativas mencionadas anteriormente”, finalizó el Director Regional para SOLA de Guardicore.
|