Blog

Topic
Seleccionar todo
AIoT
Small business
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Sustainability
Business trends
Cybersecurity
CSR
CSR
Events
Security Operations
Imaging
Trends
Know-how
Search blog

Blog

Filter
Cancel
Seleccionar todo
AIoT
Small business
Products and technologies
Industries
Seleccionar todo
Retail
Traffic
Education
Logistics
Banking
Building
Energy
Sustainability
Business trends
Cybersecurity
CSR
CSR
Events
Security Operations
Imaging
Trends
Know-how
Reiniciar
ENVIAR

Escenarios comunes de violación de la ciberseguridad neutralizados por Confianza Cero  

A medida que las empresas se enfrentan a actores de amenazas cibernéticas más dinámicos que nunca, Confianza Cero es reconocido como un marco de ciberseguridad líder para abordar el panorama de amenazas en expansión. Con la ciberdelincuencia que se espera que le cueste al mundo$ 10,5 billones de dólares hasta el 2025, veamos los tipos de violaciones que un enfoque de seguridad de Confianza Cero puede prevenir y mitigar.

 

En primer lugar, repasemos Confianza Cero. Nuestro reciente informe técnico Protegiendo un nuevo mundo digital con Confianza Cero describe el marco Confianza Cero, con la premisa de que todo el tráfico debe considerarse sospechoso hasta que se verifique: "nunca confíes, siempre verifica". Cuatro de los principios esenciales del enfoque de Confianza Cero son:

 

  1. Proteja las joyas de la corona: Implemente la segmentación de red para crear perímetros y microsegmentos, a la vez que limita los privilegios de usuario (como los derechos administrativos innecesarios). 
  2. Automatice su vigilancia: Siempre que sea posible, utilice las principales herramientas de detección y respuesta a incidentes con soluciones automatizadas.
  3. Haga que sus herramientas funcionen juntas: Integre las ofertas de ciberseguridad en redes de múltiples proveedores para crear un enfoque cibernético integral y unificado.
  4. Esté atento: Con una visibilidad completa de la red, esté atento a comportamientos sospechosos y otros patrones en datos, dispositivos, aplicaciones, herramientas de red y otros canales.

 

Con este enfoque, veamos los ataques comunes contra la ciberseguridad que Confianza Cero puede abordar:

 

 

Ataques de phishing

 

El phishing es un tipo común de ciberataque que utiliza la ingeniería social para engañar a los usuarios desprevenidos. Los usuarios reciben correos electrónicos con archivos adjuntos o enlaces de descarga encubiertos, lo que les engaña para que tomen una acción que descarga malware o les lleva a una página de inicio de sesión falsa donde introducen sus credenciales. Considere un escenario en el que los empleados reciben un correo electrónico fraudulento que les solicita que cambien su contraseña a la brevedad posible. Al abrir el enlace e introducir sus credenciales en un sitio fraudulento, los usuarios pueden dar a los actores de amenazas acceso a un portal de inicio de sesión, que permite a los ciberpiratas informáticos moverse dentro de una red y encontrar sus puntos débiles.

 

Un enfoque de Confianza Cero tiene en cuenta esto suponiendo que cualquier usuario puede verse comprometido. Los protocolos de ciberseguridad que permiten a los administradores de seguridad mantener la visibilidad de la red y vigilar los comportamientos sospechosos pueden ayudar a mitigar rápidamente los ataques a medida que ocurren.

 

Un verdadero enfoque de Confianza Cero debe incluir informar a los empleados y a las partes interesadas de la organización sobre el riesgo cibernético y cómo prevenir las amenazas. Muchos centros de operaciones de seguridad (SOC) ejecutan ejercicios y pruebas regulares, como el envío de sus propios correos electrónicos falsos a los empleados para simular cómo podría ser un ataque de phishing. En algunos casos, se puede pedir a los empleados que tomen un curso de capacitación si caen en la trampa de los mensajes maliciosos falsos.

 

 

Compromiso de correos electrónicos empresariales (BEC)

 

El Compromiso de correos electrónicos empresariales (BEC) a menudo utiliza una combinación de ingeniería social, campañas de correo electrónico malicioso y otros métodos de suplantación para ganar la confianza de los usuarios con tácticas como la suplantación de dominio y dominios similares. Al dirigirse a los usuarios con mensajes e indicaciones aparentemente genuinos, los atacantes pueden manipular a los empleados para que realicen transferencias bancarias, entreguen credenciales y permitan que las amenazas penetren en la red.

 

Con Confianza Cero, los administradores de seguridad pueden usar su visibilidad en una red para detectar patrones de comportamiento sospechosos, como usuarios ajenos a la empresa que se comunican con un gran número de empleados a través de campañas de correo electrónico maliciosas y actividad de inicio de sesión no autorizada desde nuevos dispositivos, ubicaciones y usuarios. Confianza Cero debe extenderse desde la nube hasta las instalaciones, y el personal de seguridad debe tener capacidades de supervisión, idealmente con detección y respuesta automatizadas, que prioricen la mitigación de las amenazas BEC.

 

Al igual que con todo el enfoque de Confianza Cero, la educación del usuario es clave. Los usuarios corporativos deben reconocer cuando se les induce a revelar datos a través de correos electrónicos y dominios que no coinciden con las versiones oficiales, o cuando reciben solicitudes urgentes de comportamiento inusual o financieramente riesgoso, como transferencias bancarias y otras acciones relacionadas con cuentas, así como otras señales de actividades sospechosas. Al igual que la educación sobre phishing, en algunos casos el personal de seguridad puede probar a los empleados o redes con ejemplos de ataques BEC para determinar si los protocolos de ciberseguridad son suficientes para abordar la amenaza.

 

 

Ransomware

 

En 2021, el ransomware es uno de los principales desafíos que las empresas enfrentan, con costos que a nivel mundial llegan a los 1,85 millones de dólares por incidente. Por lo general, el ransomware viene en forma de empleados o usuarios autorizados que descargan accidentalmente malware, ya sea a través de correo electrónico o un portal web u otra aplicación, que encripta los archivos y datos de una organización y exige el pago por su rescate. En algunos casos, el ransomware puede llegar a través de phishing o ataques BEC. En otros casos, los actores de amenazas comprometen las credenciales, se mueven lateralmente dentro de la red y entregan el ransomware directamente a la organización haciéndose pasar por uno de sus empleados.

 

Una postura de seguridad de Confianza Cero es asumir que la amenaza del ransomware está siempre presente. Con herramientas de detección automatizadas, las implementaciones de Confianza Cero vigilan las actividades sospechosas, el malware y el comportamiento del usuario comúnmente asociados con el ransomware, como las actividades no autorizadas del usuario, los sitios web con suplantación de nombres y otros vehículos para la entrega de malware.

 

En algunos casos, los ataques de ransomware se pueden detener en la etapa de infiltración con una simple autenticación de dos factores. Al requerir que todos los portales corporativos usen la autenticación de dos factores para el acceso, como un mensaje de texto o un código único a través de una aplicación de dos factores como Google Authenticator, las prácticas de seguridad de Confianza Cero requieren usar la seguridad por capas para evitar que un actor malintencionado obtenga el acceso de inicio de sesión que necesita para escalar privilegios o infectar una organización.

 

A medida que las empresas toman medidas para abordar su exposición a riesgos de ciberseguridad, Confianza Cero representa uno de los marcos más importantes para construir una empresa cibersegura y robusta. Consulte nuestro informe técnico para obtener más información. 

 

Cybersecurity

Enlaces relacionados

Suscríbete al boletín

Subscribe to our email newsletter to get the latest, trending content from Hikvision

Hikvision.com/es-la/ utiliza cookies estrictamente necesarias y tecnologías relacionadas para permitir que el sitio web funcione. Con su consentimiento, también nos gustaría utilizar cookies para observar y analizar los niveles de tráfico y otras métricas / mostrarle publicidad dirigida / mostrarle publicidad de acuerdo con su ubicación / adaptar el contenido de nuestro sitio web. Para obtener más información sobre las prácticas de cookies, consulte nuestra política de cookies.

Contáctenos
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro
back to top

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.