Zeta Trust es la respuesta a los crecientes ataques a las VPN

Las organizaciones deben ser conscientes de la existencia de ofertas engañosas de VPN en la nube disfrazadas de seguridad Zero Trust.

Publicado el 14 Oct 2022

cybersecurity concept Global network security technology, business people protect personal information. Encryption with a padlock icon on the virtual interface.

Qué es una VPN

Zscaler ha hecho públicas las conclusiones de su informe anual de 2022 sobre la seguridad de las redes privadas virtuales (VPN), realizado por Cybersecurity Insiders, que revela un número creciente de amenazas a la seguridad específicas de las VPN y la necesidad de una arquitectura de seguridad de confianza cero en las empresas. El informe de 2022 preguntó a más de 350 profesionales de TI en Norteamérica de organizaciones con plantillas internacionales. A pesar de la gran concienciación sobre los riesgos de las VPN, el trabajo remoto obligó a muchas empresas durante la pandemia, a depender de unos métodos de acceso en funcionamiento. Además, los cibercriminales siguen aprovechando las vulnerabilidades de seguridad de siempre y aumentaron los ataques a las VPN. El Informe de este año sobre los peligros de las VPN de Zscaler, incluye un análisis del estado del entorno de acceso remoto, los principales problemas de las VPN y el crecimiento del uso de Zero Trust o confianza cero.

Como se ha puesto de manifiesto en varias brechas de gran visibilidad y ataques de ransomware, las VPN siguen siendo uno de los eslabones más débiles de la ciberseguridad. Las deficiencias de su arquitectura proporcionan un punto de acceso a los actores de las amenazas y les ofrecen la oportunidad de moverse lateralmente y robar datos“, dijo Deepen Desai, CISO global de Zscaler. Para protegerse contra el cambiante panorama de las amenazas, las organizaciones necesitan utilizar una arquitectura Zero Trust que, a diferencia de la VPN, no coloque a los usuarios en la misma red que la información crítica para el negocio, evite el movimiento lateral con la segmentación de aplicaciones de usuario, minimice la superficie de ataque y ofrezca una inspección TLS completa para evitar el peligro y la pérdida de datos“.

Zero Trust protege el acceso remoto

Mientras que cada vez más empresas cuentan con empleados que regresan a la oficina, el 95 % de las empresas encuestadas siguen confiando en las VPN para soportar una combinación de entornos de trabajo híbridos y distribuidos que a menudo comprenden distintas geografías. Además de los empleados que trabajan a distancia, las grandes organizaciones suelen ampliar el acceso a la red a terceros, como clientes, socios y proveedores. En muchos casos, estos usuarios se conectan desde dispositivos que no son de confianza y a través de redes inseguras, y se les concede más libertad de la necesaria, lo que conlleva riesgos de seguridad adicionales. A diferencia de las engorrosas e inseguras VPN, la arquitectura de Zero Trust mejora la posición de seguridad de la organización sin necesidad de renunciar a la experiencia del usuario. Además, Zero Trust permite a los equipos de TI mantener la ubicación de su red y sus aplicaciones en secreto, reduciendo la superficie de ataque y la amenaza de ataques a través de Internet.

Sigue creciendo el peligro de las VPN

El incremento del número de trabajadores remotos en todos los sectores ha dado lugar a un fuerte repunte de los ciberataques hechos a medida de los usuarios de VPN. Como las VPN ofrecen un nivel de confianza mayor a sus usuarios en comparación con una arquitectura de confianza cero, los criminales son más activos en la búsqueda de acceso no autorizado a los recursos de la red a través de las superficies de ataque expuestas. Según el estudio, el 44 % de los profesionales de ciberseguridad han sido testigos de un auge en el último año de los ataques dirigidos a las VPN de sus empresas, lo que demuestra los peligros asociados a esta tecnología cuando se despliega para dar soporte a los usuarios remotos.

Las arquitecturas de seguridad de red heredadas son omnipresentes y están profundamente consolidadas en los centros de datos corporativos, lo que hace difícil desafiar el status quo tecnológico existente y adoptar nuevas arquitecturas. Por lo tanto, no debería sorprender que casi todas las organizaciones encuestadas sigan utilizando VPN a pesar de saber que son el objetivo del ransomware y el malware. Mientras tanto, los proveedores de seguridad de red existentes tienen un gran interés en mantener el statu quo del acceso remoto. Las organizaciones deben desconfiar de los enfoques de acceso a la red tradicionales que dependen de una VPN en la nube, y examinar las arquitecturas de los proveedores para saber si van a aportar beneficios significativos respecto a la reducción del riesgo y la experiencia del usuario. La tecnología VPN conlleva las mismas deficiencias y riesgos fundamentales en las máquinas virtuales en la nube que en los dispositivos, y debería evitarse su uso en favor de enfoques más actuales.

Las alternativas a las VPN van ganando adeptos

Los problemas actuales de las VPN heredadas han provocado un cambio gradual hacia la seguridad de confianza cero, que permite un mayor control y flexibilidad para una gestión eficaz del acceso remoto. El 78 % de las organizaciones encuestadas para el informe sobre la seguridad de las VPN, indicaron que su plantilla futura será híbrida, generando una necesidad de este tipo de infraestructura de seguridad en la empresa.

Desde el cambio a entornos de trabajo remotos e híbridos, el 68 % de las empresas encuestadas han indicado que están agilizando sus proyectos de Zero Trust. A diferencia de las VPN, la arquitectura de confianza cero considera todas las comunicaciones de la red como potencialmente hostiles y exige reforzar el acceso mediante políticas de validación basadas en la identidad. Esto garantiza que los departamentos de TI y de seguridad pueden restringir a los usuarios de las aplicaciones no permitidas y evitar que los intrusos malintencionados se aprovechen del acceso concedido para moverse lateralmente dentro de la red. La arquitectura de seguridad Zero Trust también reduce el riesgo de la red al eliminar la superficie de ataque, escondiendo su actividad de las amenazas procedentes de Internet y conectándolas directamente a las aplicaciones y recursos que necesitan.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3