El ransomware acelera la implantación de soluciones ZTNA

  • Endpoint

Las soluciones de acceso a redes de confianza cero (ZTNA) impiden a los atacantes entrar en una organización y moverse por ella. Los profesionales de TI de las organizaciones afectadas por el ransomware tienen casi un 50% más de probabilidades de estar “muy familiarizados” con ZTNA.

Recomendados: 

Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento

Nuevas reglas de seguridad para aplicaciones web y API Leer

Las organizaciones que habían sufrido un ataque de ransomware en el año anterior estaban más avanzados en su implementación de soluciones de acceso a redes de confianza cero (ZTNA) que las que no habían experimentado un incidente. Es probable que la experiencia directa de estas organizaciones con el ransomware haya acelerado la implantación de ZTNA para ayudar a prevenir futuros ataques. Los resultados son fruto de una encuesta realizada por Vanson Bourne en nombre de Sophos en 2021 a 5.400 profesionales de TI de organizaciones con entre 100 y 5.000 empleados.

Entrar en la red de la víctima es uno de los primeros pasos en un ataque de ransomware. El rápido aumento del teletrabajo en los últimos dos años ha incrementado enormemente la oportunidad de los atacantes de explotar clientes VPN vulnerables para conseguir un punto de acceso en una organización. Una vez dentro, suelen tener libertad para moverse lateralmente por la red, escalando privilegios y haciendo progresar el ataque. Al eliminar el software de cliente VPN vulnerable, controlar de forma granular el acceso en función del estado y la identidad del dispositivo y microsegmentar las aplicaciones, ZTNA impide a los atacantes tanto entrar en una organización como moverse por ella, incluso si obtienen credenciales legítimas.

La encuesta revela que los profesionales de TI de las organizaciones que se vieron afectadas por el ransomware en el año anterior tienen casi un 50% más de probabilidades de estar “muy familiarizados” con el enfoque ZTNA que aquellos cuyas organizaciones no han sufrido un incidente (59% frente al 39%). Este porcentaje se eleva al 71% entre aquellos cuyas organizaciones se vieron afectadas y pagaron el rescate.

Una cuarta parte (25%) de aquellos cuya organización experimentó un ataque de ransomware en el año anterior ya ha adoptado plenamente un enfoque de confianza cero, que se eleva al 40% de aquellos cuyas organizaciones fueron atacadas y pagaron el rescate. En comparación, sólo el 17% de los que no habían sufrido un ataque han migrado ya plenamente a este enfoque.

Se preguntó a los encuestados sobre sus motivaciones para adoptar un enfoque de confianza cero y, si bien hubo varios puntos en común, también hubo claras diferencias. “Mejorar nuestra posición general de ciberseguridad” fue el motivador más común entre las víctimas y las no víctimas. Las víctimas de ransomware también están motivadas por el deseo de “simplificar nuestras operaciones de ciberseguridad” (43%), y por “apoyar nuestro movimiento hacia un mayor uso de la nube” (42%).

Del mismo modo, las víctimas de ransomware también eran mucho más propensas a decir que “pasar de un modelo CAPEX a un modelo OPEX” fue uno de los principales factores detrás de la adopción de su enfoque de confianza cero (27% frente a 16%, y aumentando a 34% entre aquellos que había sido atacado por ransomware y pagó el rescate)

Para muchas organizaciones, la pandemia tuvo un impacto positivo en sus planes para adoptar un enfoque de confianza cero. Para muchos, creó una necesidad de confianza cero que no tenían antes. Esto es comprensible: muchas empresas y organismos públicos anteriormente estaban totalmente basados en oficinas y, por lo tanto, no tenían la necesidad de proporcionar acceso remoto seguro. El 50% de las víctimas de ransomware y el 36% de las no han sido atacadas informaron que la pandemia les permitió mover el presupuesto para adoptar un enfoque de confianza cero, mientras que muchos también informaron que les permitió desviar personas y/o dinero de otras actividades para el paso a ZTNA.