Blog
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Industries
Sustainability
Business trends
Business trends
Cybersecurity
Cybersecurity
Cybersecurity
Corporate news
Network camera
Thermal
CSR
AI
AI
False alarm reduction
ColorVu
ColorVu
Events
ESG
Access control
Video Intercom
Video Intercom
Security Operations
Imaging
Imaging
Trends
Traffic Management
Solution
LED
LED
Know-how
Intelligent Manufacturing
Healthcare
Healthcare
Software
Software
Training
Product Announcement
DVR
Search blog
Blog
Filter
Cancel
Topic
Seleccionar todo
AIoT
SMB Solutions
Products and technologies
Industries
Industries
Sustainability
Business trends
Business trends
Cybersecurity
Cybersecurity
Cybersecurity
Corporate news
Network camera
Thermal
CSR
AI
AI
False alarm reduction
ColorVu
ColorVu
Events
ESG
Access control
Video Intercom
Video Intercom
Security Operations
Imaging
Imaging
Trends
Traffic Management
Solution
LED
LED
Know-how
Intelligent Manufacturing
Healthcare
Healthcare
Software
Software
Training
Product Announcement
DVR
Reiniciar
ENVIAR

Modelo Zero Trust, frente a las principales ciberamenazas para las empresas

En un panorama en el que las ciberamenazas crecen y se diversifican cada año, el modelo Zero Trust, que considera toda la actividad de la red como potencialmente dañina, es considerado como un marco de ciberseguridad líder en cuanto a la protección de las empresas. Con unas previsiones que señalan que la ciberdelincuencia costará al mundo 10,5 billones de dólares en 2025, es momento de repasar cuáles son los principales peligros que un enfoque de seguridad de ‘confianza cero’ puede prevenir y mitigar.

 

En nuestro país, más allá de previsiones globales, la importancia de la cibercriminalidad va creciendo año tras año, aumentando cada ejercicio el número de delitos informáticos. El último Estudio sobre la Cibercriminalidad en España elaborado por el Ministerio del Interior cifraba en 218.302 los ciberdelitos cometidos en 2019, un 35,8% más que el año anterior. De esta cifra, el 88,1 % correspondía a fraudes informáticos (estafas) y el 5,9% a amenazas y coacciones.

 

En este mismo informe, que recoge datos de todos los cuerpos policiales del territorio nacional, se califica como “un hecho innegable” el peso proporcional que va adquiriendo la ciberdelincuencia dentro del conjunto de la criminalidad, pasando del 4,6% del año 2016, al 9,9% de 2019. Uno de cada diez delitos en España durante ese año fue cometido a través de la red.

 

Principios claves del modelo Zero Trust

Frente a este incremento, el modelo de seguridad Zero Trust se basa en la confianza cero en ciberseguridad, bajo la premisa “nunca confíes, siempre verifica”. El pasado mes de mayo, desde Hikvision publicábamos el libro blanco Securing a New Digital World with Zero Trust: How Zero Trust Cybersecurity is Transforming the IoT Industry. Una descripción sobre cómo tomar medidas para salvaguardar sus datos, sus activos o preservar la privacidad de sus usuarios, con cuatro principios clave en la protección contra las ciberamenazas:

1.       Proteger las ‘joyas de la corona’. Desplegar la segmentación de la red para crear perímetros y microsegmentos, al tiempo que se limitan los privilegios de los usuarios (como los derechos administrativos innecesarios).

2.       Automatizar la vigilancia. Utilizar herramientas punteras de detección y respuesta a incidentes, con soluciones automatizadas siempre que sea posible.

3.       Convergencia. Integrar las soluciones de ciberseguridad en las redes de varios proveedores para crear un enfoque cibernético integral y unificado.

4.       Confianza cero. Con visibilidad total de la red, vigilar los comportamientos sospechosos y otros patrones en los datos, dispositivos, aplicaciones, herramientas de red y otros canales.

 

Principales amenazas

Vistos algunos de los principios claves del marco de seguridad Zero Trust, es momento de repasar algunas de las ciberamenazas más frecuentes a las que podrá hacer frente gracias a este modelo.

 

Ataques de phishing

El phishing es un tipo común de ciberataque que utiliza la ingeniería social para engañar a usuarios desprevenidos y conseguir de éstos datos confidenciales o dañar sus equipos. Un correo electrónico con un falso remitente, por ejemplo, que puede hacerse pasar incluso por organismos oficiales o instituciones de prestigio, y con un archivo adjunto o un enlace de descarga encubierto, que lo engaña para que realice una acción con la que conseguir sus credenciales o que se descargue malware.

 

En la práctica y en un entorno empresarial, considere un escenario en el que los empleados reciben un correo electrónico falsificado en el que se les pide que cambien su contraseña por motivos de seguridad. Al visitar el enlace e introducir sus credenciales en un sitio falso, los usuarios facilitan el acceso a un portal de inicio de sesión, lo que permite a los hackers moverse dentro de una red y encontrar puntos débiles adicionales.

 

Aplicando el modelo Zero Trust, se asume que cualquier usuario puede ser una amenaza. Sus protocolos de ciberseguridad permiten a los administradores de seguridad mantener la visibilidad de la red y vigilar los comportamientos sospechosos, ayudando a mitigar rápidamente los ataques a medida que se producen.

 

Además, un verdadero enfoque de ‘confianza cero’ debería incluir la formación de los empleados y de las partes interesadas de la organización sobre el riesgo cibernético y cómo prevenir las amenazas. Muchos Centros de Operaciones de Seguridad (SOC) realizan incluso ejercicios y pruebas con regularidad, incluyendo el envío de sus propios correos electrónicos falsos a los empleados para simular cómo podría ser un ataque de phishing. En algunos casos, se puede incentivar a los empleados para que sigan un curso de formación, si se detectan fallos en la autoprotección.

 

Business Email Compromise (BEC)

El Business Email Compromise (BEC) suele utilizar una combinación de ingeniería social, campañas de correo electrónico malicioso y otros métodos de suplantación de identidad para ganarse la confianza de los usuarios, con tácticas como la suplantación de dominios y los dominios de apariencia. Al dirigirse a los usuarios con mensajes y avisos aparentemente auténticos, los atacantes pueden manipular a los empleados para que realicen transferencias bancarias, entreguen credenciales y permitan que las amenazas penetren en la red.

 

Con Zero Trust, los responsables de seguridad pueden detectar patrones de comportamiento sospechosos, como usuarios de terceros que se comunican con un gran número de empleados a través de campañas de correo electrónico o actividad de inicio de sesión no autorizada desde nuevos dispositivos, ubicaciones y usuarios. Este modelo debe extenderse desde la nube hasta las instalaciones, y el personal de seguridad debe tener capacidades de supervisión -idealmente con detección y respuesta automatizadas- que den prioridad a la mitigación de las amenazas BEC.

 

Además, la formación de los usuarios es clave. Deben ser capaces de reconocer los indicios más comunes de que el correo electrónico está en peligro, como direcciones de correo electrónico y dominios que no coinciden con las versiones oficiales, solicitudes urgentes de comportamientos inusuales o financieramente arriesgados, como las transferencias bancarias y otras acciones en la cuenta, y otros signos de actividad sospechosa. Como en el phishing, en algunos casos el personal de seguridad puede poner a prueba a los empleados o las redes con ejemplos de ataques BEC para determinar si los protocolos de ciberseguridad son suficientes para hacer frente a la amenaza.

 

Ransomware, secuestro de datos

En 2021, el ransomware o secuestro de datos es uno de los principales retos a los que se enfrentan las empresas, impidiendo a los usuarios ‘infectados’ el acceso a su sistema o a sus datos y exigiéndoles el pago de un ‘rescate’ para poder volver a hacerlo. Se estima que cada 10 segundos una empresa es víctima de ransomware en el mundo y los costes se multiplican cada año ante el elevado número de incidentes.

 

El ransomware suele darse cuando empleados o usuarios autorizados descargan accidentalmente un malware, ya sea a través del correo electrónico o de un portal web u otra aplicación, que cifra los archivos y datos de una organización hasta que se paga un rescate. En algunos casos, el ransomware puede ser introducido a través de ataques de phishing o BEC. En otros, los delincuentes comprometen las credenciales, se mueven lateralmente dentro de la red y entregan el ransomware directamente a la organización haciéndose pasar por uno de sus empleados.

 

Una postura de seguridad de ‘cero confianza’ asume que la amenaza del ransomware está siempre presente. Con herramientas de detección automatizadas, las implementaciones de Zero Trust vigilan la actividad sospechosa, el malware y el comportamiento de los usuarios comúnmente asociado con el ransomware, como la actividad de usuarios no autorizados o la suplantación de sitios web y otros vehículos para la entrega de archivos infectados.

 

Gracias a ello, en algunos casos, los ataques de ransomware pueden detenerse en la fase de infiltración con una simple autenticación de dos factores. Al exigir que todos los portales de la empresa utilicen la autenticación de dos factores para el acceso, las prácticas de seguridad que aplica el modelo Zero Trust evitan que el ciberdelincuente obtenga el acceso de inicio de sesión que necesita para escalar privilegios o infectar una organización.

 

A medida que las empresas toman medidas para hacer frente a su exposición al riesgo de ciberseguridad, el modelo Zero Trust representa uno de los marcos más importantes para construir una empresa cibersegura y robusta.

 

 

Puede obtener más información sobre Zero Trust en el libro blanco de Hikvision, disponible aquí: ‘Securing a New Digital World with Zero Trust’.

Cybersecurity

Suscríbete al boletín

Subscribe to our email newsletter to get the latest, trending content from Hikvision

Este sitio web utiliza cookies para almacenar información en su dispositivo. Las cookies ayudan a que nuestro sitio web funcione normalmente y nos muestran cómo podemos mejorar su experiencia de usuario.

Al continuar navegando por el sitio, usted acepta nuestra política de cookies y nuestra política de privacidad.

Contáctenos
Hik-Partner Pro close
Hik-Partner Pro
Security Business Assistant. At Your Fingertips. Learn more
Hik-Partner Pro
Scan and download the app
Hik-Partner Pro
Hik-Partner Pro

Get a better browsing experience

You are using a web browser we don’t support. Please try one of the following options to have a better experience of our web content.