Tue. Aug 27th, 2024

Es porque este año identificaron un 50% más de variantes de ransomware que en 2021. Los expertos explican qué hacer.

Con casi todos encerrados en sus casas, en los duros días de la pandemia, miles de robos y estafas pasaron del mundo físico al virtual. Ya a mediados del año pasado, la mitad de los delitos estaban en líneaClarín publicaba en esos días.

A día de hoy, aunque el confinamiento casi no existe, el home office ha cogido fuerza y ​​la actividad en internet no ha parado. Estafas cibernéticas, menos. En la primera mitad de 2022, en América Latina el número de nuevas variantes de ransomware identificadas (secuestro de datos) aumentado en casi un 50% en comparación con el mismo período en 2021, según la firma de ciberseguridad Fortinet.

Si a esto le sumamos las crecientes estafas por el robo de cuentas de WhatsApp y la filtración de datos de argentinos en diferentes organismos públicos, el panorama es difícil y complejo.

Así, los expertos comenzaron a aconsejar a las empresas que tomaran las máximas precauciones, con la implementación de una táctica que se utilizó hace más de 20 años, y que poco a poco se fue dejando de lado: la petición es volver al Confianza cero.

Vuelta al pasado: en qué consiste la táctica de la “confianza cero”

En un año, la cantidad de variantes de ransomware aumentó en un 50 %. Foto: Shutterstock

En dos semanas Clarín recibió información de prensa de tres empresas especializadas en ciberseguridad, donde invocaron el regreso del concepto Confianza cero.

Esta táctica de ciberseguridad funciona bajo el supuesto de que cada conexión y punto de entrada a los sistemas de una empresa o de un hogar se considera una amenaza. Así, una red Zero Trust registra e inspecciona todo el tráfico de red y limita y controla el acceso a la red.

“Un modelo de seguridad Zero Trust asume que cualquiera que intente acceder a la red es una amenaza potencial, por lo que cada usuario debe ser verificado antes de ingresar al sistema. Esta verificación se aplica independientemente de si el usuario está tratando de acceder de forma remota o dentro de la red, brindando así más seguridad, especialmente para las empresas que operan bajo esquemas de trabajo híbrido”, explica Jaime Chanaga, Field CISO para América Latina. y el Caribe en Fortinet.

Al respecto, Luis Corrons, especialista de la empresa de seguridad Avast, explica que el concepto Zero Trust se basa en tres principios. “El primero es nunca confíes, siempre verifica. Esto significa tratar todos los dispositivos, usuarios y aplicaciones como no confiables. El segundo es usar el acceso con privilegios mínimos. Y el tercero es operar y defender los recursos bajo el supuesto de que un atacante ya está presente en su entorno”.

Sin embargo, de poco sirve la metodología si sólo la implementa el departamento de sistemas, en el caso de una empresa, o el Administrador, en el caso de una vivienda.

confiar en la gente

Expertos de IBM en su laboratorio de ciberseguridad en Boston, EE. UU., donde recomiendan Zero Trust.

“Las tecnologías Zero Trust pueden cubrir todas las superficies de ataque y proteger a las organizaciones, pero no significan nada sin las personas que las usan. Esto significa priorizar una cultura de transparencia, Comunicación abierta y en la capacidad de otros para actuar bien. Para implementar con éxito la tecnología de confianza cero, las organizaciones deben involucrar a los empleados en el proceso”, escribieron en una columna Dave Russell y Rick Vanover de la firma de consultoría y servicios de seguridad BackUp Veeam.

Así, el concepto debe ser horizontal. “Esto significa solo darle a cada persona el acceso que sea estrictamente necesario. Por ejemplo, ser el CEO de una empresa no significa que tengas acceso a toda la información desde tu teléfono”, explica Gabriel Catropa, CTO de ciberseguridad para LATAM en IBM. . .

¿Y si a pesar de todo la táctica falla? “La confianza cero es un enfoque en capas: la arquitectura está diseñada asumiendo que el tráfico puede ser malicioso, los dispositivos y la infraestructura pueden verse comprometidos y los datos críticos siempre están en riesgo. Pero esta capa inferior es la más crucial: si todo lo demás falla, se necesita un kernel a prueba de fallas para restaurar los datos y hacer que los sistemas vuelvan a funcionar lo antes posible”, dice Martín Colombo, desde sus oficinas en Buenos Aires. Director Regional Senior de Veeam”

“Existe una regla de oro en la protección de datos conocida como la regla de copia de seguridad ‘3-2-1′”, añade Colombo. “Esta regla establece que cuando se realiza una copia de seguridad, se deben generar tres copias de la misma, en dos espacios diferentes, y una de las copias se debe mantener fuera de las instalaciones. Zero Trust se popularizó hace 20 años y sigue vigente hoy en día. “.

Cómo aplicar “confianza cero” en la PC de su hogar

Cómo llevar a cabo la idea de Zero Trust En la casa? El punto que más se parece es la verificación en dos pasos. De esta forma, un atacante que consiga robar un nombre de usuario y contraseña también deberá disponer de la segunda clave para poder hacerse con la cuenta, ya sea de WhatsApp, Instagram o un correo electrónico.

“Incluso si un nombre de usuario o contraseña se ha comprometido accidental o intencionalmente, el usuario aún está protegido porque no es posible acceder al token o a los datos biométricos que también se requieren para acceder a cualquier cuenta”, explica Chanaga.

“La mayoría de los usuarios domésticos están en sus computadoras como administradores. Siguiendo el segundo principio, lo ideal es utilizar siempre un usuario con permisos basicosy solo usar privilegios de administrador cuando sea necesario”, agrega Corrons.

SL

mira también

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *