La adopción de Zero Trust comienza a dispararse en las empresas

Con los años, la seguridad informática ha caído en declive e incluso en el olvido. Hoy en día, las empresas están defendiendo la ciberseguridad y en los últimos tiempos se están centrando en las llamadas amenazas de confianza cero que son de vital importancia.

Mientras tanto, las empresas de antivirus siguen siendo útiles y siguen ayudando a las personas y las empresas. La mayoría de las empresas antivirus luchan contra los piratas informáticos a diario. Es una batalla muy complicada porque atacar a un objetivo siempre es más fácil que defenderse de lo desconocido.

Índice

    Cómo protegerse contra las amenazas cibernéticas

    El Secuestro de datos son el ejemplo más conocido de amenazas cibernéticas. Protegerse contra este tipo de ataque es relativamente sencillo. Nos obligan a prestar atención a determinados correos electrónicos y archivos. Este es el ataque más común y el más dependiente de cómo trabajamos con un equipo.

    Durante ataque de malware, un pirata informático envía un enlace o archivo adjunto peligroso a un correo electrónico que, cuando se hace clic en él, instala software que puede bloquear el acceso a los principales componentes de la red, instalar malware u otro software destructivo, acceder al disco duro para transmitir y recopilar datos e interrumpir componentes para que el el sistema no funciona.

    Principales amenazas hoy

    Un ataque de Suplantación de identidad implica el envío de comunicaciones, generalmente por correo electrónico, haciéndose pasar por una fuente confiable. Los objetivos de este ataque pueden ser robar datos confidenciales, como información de inicio de sesión y detalles de tarjetas de crédito, e instalar malware.

    Hay otros ataques más sofisticados como El hombre en el medio pone al atacante en algún punto intermedio y ve todo lo que estamos haciendo. Pero ahora están empezando a aparecer las amenazas de Zero Trust.

    Durante un ataque de denegación de servicio (DOS), el atacante se dirige a servidores, sistemas o redes con tráfico para obstruir el ancho de banda y paralizar el sistema. Este tipo de ataque puede utilizar varios dispositivos comprometidos en un ataque de denegación de servicio distribuido (DDOS).

    Inyección de código SQL implica la inserción de código malicioso en un servidor mediante el lenguaje de consulta estructurado (SQL) para obligar al servidor a divulgar información confidencial. Un atacante puede ingresar código malicioso en el campo de búsqueda de un sitio web para realizar este tipo de ataque.

    la Ataque de túnel DNS ocurre cuando el atacante envía http y otro tráfico del Sistema de nombres de dominio (DNS) a ocultar el tráfico saliente como DNS y para ocultar datos que normalmente se comparten a través de una conexión segura a Internet; adquirir datos de un sistema comprometido; y enviar comandos a un sistema comprometido y obtener información.

    Uno ataque de exploit de día cero (Zero Day Attack) implica apuntar a una vulnerabilidad revelada antes de que se implemente un parche o parche. Las organizaciones que no actúan con rapidez pueden ser el objetivo de este tipo de ataques.

    Zero Trust, una estrategia diferente para una amenaza diferente

    Confianza cero, la estrategia de seguridad sin fronteras impulsada por los proveedores, ha penetrado por completo en la empresa. Esta es la información que Microsoft ha recopilado de los departamentos responsables de la ciberseguridad.

    Microsoft, IBM, Google, AWS, Cisco, Kaspersky y otros en la industria de la ciberseguridad han advertido durante años sobre la amenaza Zero Trust en los últimos años. Ahora la amenaza es real y ya ha habido casos en todo el mundo.

    El caso de amenazas Zero Trust salió a la luz después de una serie de ataques a la cadena de suministro de software. Este ataque tuvo lugar este año contra empresas de tecnología estadounidenses. Estas empresas estaban en proceso de migrar al trabajo remoto. Demuestre la necesidad de proteger la información dentro y más allá de un entorno confiable.

    Como ha argumentado Microsoft, parte de las amenazas Zero Trust asume que la red de la empresa ya se ha visto comprometida. Ya sea por piratas informáticos que se dirigen a esta red a través de phishing o malware, o mediante el dispositivo doméstico comprometido de un empleado que se conecta a la red.

    Las empresas ahora están considerando la posición Zero Trust

    Ahora, después de esta serie de problemas, parece que las empresas están comenzando a tenerlo en cuenta. Aquí es donde respondió la encuesta de Microsoft a 1.200 tomadores de decisiones de seguridad. La respuesta fue unánime y El 96% de ellos considera que la protección contra las amenazas de confianza cero es de vital importancia.

    Por otro lado, la protección Zero Trust pronto será obligatoria para las agencias federales, lo que ayudará a estandarizar el concepto en el mercado más amplio. La Orden Ejecutiva de Seguridad Cibernética del presidente estadounidense Joe Biden en mayo ordenó a las agencias cambiar a arquitecturas Zero Trust-as-a-Service y habilitar la autenticación de dos factores (2FA) dentro de 180 días.

    El trabajo híbrido impulsa la adopción de arquitecturas de confianza cero

    Microsoft ha confirmado que aproximadamente el 76% de las organizaciones están implementando una arquitectura Zero Trust. Esto representa un aumento del seis por ciento con respecto al año pasado. Un cambio de tendencia que demuestra la apuesta por la ciberseguridad.

    “El cambio al trabajo híbrido, acelerado por COVID-19, también está impulsando el movimiento hacia una adopción más amplia de Zero Trust con el 81% de las organizaciones que ya están comenzando a moverse hacia un lugar de trabajo híbrido. "escribe Vasu Jakkal, vicepresidente de seguridad, cumplimiento e identidad de Microsoft.

    “Zero Trust será esencial para ayudar a mantener la seguridad en medio de la complejidad de TI que acompaña al trabajo híbrido. "

    ¿Por qué adoptar Zero Trust?

    Las principales razones para adoptar Zero Trust avanzado por los usuarios incluyen una mayor agilidad en seguridad y cumplimiento, velocidad de detección y resolución de amenazas. También coinciden en la simplicidad y disponibilidad del análisis de seguridad, según Jakkal.

    En última instancia, el objetivo de Zero Trust es garantizar que todos los puntos críticos estén seguros. Identidad, puntos finales, red y otros recursos que utilizan tokens y datos.

    Via: Windows 11 Central

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir