{"id":12738,"date":"2023-08-24T15:51:21","date_gmt":"2023-08-24T20:51:21","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=12738"},"modified":"2023-08-24T15:51:28","modified_gmt":"2023-08-24T20:51:28","slug":"zero-trust-nunca-confies-siempre-verifica","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/zero-trust-nunca-confies-siempre-verifica\/","title":{"rendered":"Zero Trust: Nunca conf\u00edes, siempre verifica"},"content":{"rendered":"\n<p>Por: Andr\u00e9 Kupfer, l\u00edder de ingenier\u00eda de ventas de LATAM en Hillstone Networks.<\/p>\n\n\n\n<p>Hace dos a\u00f1os se produjo uno de los ataques de ransomware m\u00e1s impactantes en la econom\u00eda digital: la invasi\u00f3n de los sistemas de la empresa norteamericana de petr\u00f3leo y gas Colonial Pipeline. Despu\u00e9s de las investigaciones, se descubri\u00f3 que la brecha del ataque era una VPN que a\u00fan estaba operativa pero que no se hab\u00eda utilizado durante alg\u00fan tiempo.<\/p>\n\n\n\n<p>Lo m\u00e1s probable es que las credenciales de este usuario de VPN se hayan filtrado en la Dark Web y, tras varios intentos de pirater\u00eda, el grupo cibercriminal DarkSide logr\u00f3 su objetivo. Este caso apunta a problemas de gesti\u00f3n del entorno, no a fallas de VPN per se. Dondequiera que haya una conexi\u00f3n entre dos puntos intermediados por un enlace de Internet encriptado, hay una VPN. Incluso en una videollamada a trav\u00e9s de Whatsapp, que es una plataforma encriptada, es posible decir que hay una VPN.<\/p>\n\n\n\n<p>Cuando se habla del concepto Zero Trust Network Access, por lo tanto, es fundamental comprender que la VPN sigue viva y activa en este modelo. La diferencia es que el modelo ZTNA se basa en el concepto de privilegio m\u00ednimo: \u201cnunca conf\u00edes, siempre verifica\u201d. El objetivo es proporcionar un acceso m\u00ednimo a los recursos y usuarios. Ya no importa si el usuario est\u00e1 dentro o fuera del per\u00edmetro: la base de todo es el concepto de Per\u00edmetro Definido por Software. Con cada acceso, varias funciones de autenticaci\u00f3n y verificaci\u00f3n de contexto desaf\u00edan al usuario a demostrar que tiene las credenciales necesarias. Gracias a este enfoque, el concepto Zero Trust Network Access es una forma de agregar control no solo a la VPN, sino a todos los accesos en la era posterior a la pandemia.<\/p>\n\n\n\n<p>Y esto se evidencia con las predicciones de Gartner que apuntan que para 2025, al menos el 70 % de las nuevas implementaciones de acceso remoto depender\u00e1n de los servicios de ZTNA.<\/p>\n\n\n\n<p>Zero Trust Network Access es el segmento de m\u00e1s r\u00e1pido crecimiento en seguridad de red y se prev\u00e9 que crezca un 31 % en 2023. Gartner se\u00f1ala que a fines de 2021, su participaci\u00f3n de mercado era inferior al 10%.<\/p>\n\n\n\n<p>Seg\u00fan estimaciones de Markets and Markets, se espera que, para 2027, las empresas globales inviertan hasta 60 mil millones de d\u00f3lares al a\u00f1o en ZTNA.<\/p>\n\n\n\n<p><strong><u>El acceso, es el nuevo per\u00edmetro de la red<\/u><\/strong><strong><u><\/u><\/strong><\/p>\n\n\n\n<p>ZTNA comprueba la fiabilidad del punto desde el que los usuarios y dispositivos acceden a los recursos, est\u00e9n donde est\u00e9n. En cierto sentido, el acceso se ha convertido en el nuevo per\u00edmetro de la red.<\/p>\n\n\n\n<p>El modelo ZTNA no conf\u00eda en ning\u00fan usuario o dispositivo por defecto. Este enfoque aumenta la postura de seguridad de la organizaci\u00f3n al detectar m\u00faltiples amenazas y bloquear el acceso no autorizado.<\/p>\n\n\n\n<p><strong>\u2022 Phishing y exploits. <\/strong>Seg\u00fan un informe de Verizon, el factor humano y las t\u00e1cticas de ingenier\u00eda social como el phishing representan el 82% de los puntos de entrada. Al autenticar, validar y probar constantemente a los usuarios y dispositivos, ZTNA puede reducir la probabilidad de un ataque exitoso.<strong><\/strong><\/p>\n\n\n\n<p><strong>\u2022 Ransomware y botnets. <\/strong>Estos <a href=\"\u2022%20Ransomware%20y%20botnets.%20Estos%20flagelos%20modernos%20operan%20ganando%20un%20punto%20de%20apoyo%20en%20la%20red%20y%20luego%20movi\u00e9ndose%20lateralmente%20a%20trav\u00e9s%20de%20los%20activos%20de%20la%20red%20para%20obtener%20acceso%20a%20datos%20valiosos.%20ZTNA%20puede%20proporcionar%20microsegmentaci\u00f3n%20para%20restringir%20el%20acceso%20y%20bloquear%20el%20movimiento%20lateral%20no%20autorizado,%20lo%20que%20limita%20los%20efectos%20del%20ataque.\">flagelos modernos<\/a> operan ganando un punto de apoyo en la red y luego movi\u00e9ndose lateralmente a trav\u00e9s de los activos de la red para obtener acceso a datos valiosos. ZTNA puede proporcionar microsegmentaci\u00f3n para restringir el acceso y bloquear el movimiento lateral no autorizado, lo que limita los efectos del ataque.<\/p>\n\n\n\n<p>\u2022<strong> Hacks man-in-the-middle (MitM). <\/strong>La fuerza laboral remota aumenta en gran medida el riesgo de <a href=\"https:\/\/www.techtarget.com\/iotagenda\/definition\/man-in-the-middle-attack-MitM#:~:text=(MiTM)%20attack%3F-,A%20man%2Din%2Dthe%2Dmiddle%20(MiTM)%20attack,then%20controls%20the%20entire%20conversation.\">ataques MitM<\/a>, donde el pirata inform\u00e1tico puede robar informaci\u00f3n confidencial, secuestrar recursos y m\u00e1s. A trav\u00e9s de la verificaci\u00f3n continua del usuario, el dispositivo y el contexto, el modelo de confianza cero puede evitar el inicio de un ataque MitM.<\/p>\n\n\n\n<p><strong>\u2022 Amenazas internas. <\/strong>Los empleados y socios comerciales con acceso a la red son responsables de hasta el <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\">20 % de las filtraciones de datos<\/a>. El acceso con privilegios m\u00ednimos a trav\u00e9s de ZTNA, junto con la verificaci\u00f3n del estado del dispositivo, la conciencia del contexto y la microsegmentaci\u00f3n, pueden ayudar a reducir la probabilidad de da\u00f1o a trav\u00e9s de estos canales.<\/p>\n\n\n\n<p><strong>\u2022 Ataque DoS\/DDoS. <\/strong><a href=\"https:\/\/www.techtarget.com\/searchsecurity\/definition\/distributed-denial-of-service-attack\">Los ataques de denegaci\u00f3n de servicio<\/a> pueden inmovilizar una organizaci\u00f3n. Por lo general, estos ataques comienzan con el escaneo de puertos u otro descubrimiento para identificar vulnerabilidades. ZTNA protege eficazmente el entorno digital de usuarios no autorizados, lo que tambi\u00e9n evita que los atacantes descubran infracciones.<strong><\/strong><\/p>\n\n\n\n<p><strong><u>Confianza Cero e Inteligencia Artificial<\/u><\/strong><strong><u><\/u><\/strong><\/p>\n\n\n\n<p>ZTNA asume que la violaci\u00f3n ya ocurri\u00f3; esta es una parte fundamental de la mentalidad de confianza cero. Su adopci\u00f3n se ve facilitada por el hecho de que, en general, las caracter\u00edsticas de Zero Trust son una nueva funcionalidad habilitada en los <a href=\"https:\/\/www.hillstonenet.com\/solutions\/hillstone-ztna\/\">dispositivos<\/a> de ciberseguridad ya presentes en la organizaci\u00f3n.<\/p>\n\n\n\n<p>En 2023, el alcance de la exposici\u00f3n aumentar\u00e1, no solo porque habr\u00e1 m\u00e1s datos en l\u00ednea, sino tambi\u00e9n porque surge una nueva clase de amenazas con la adopci\u00f3n de IA a escala. Por ejemplo, cuando se trata de <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/tip\/ChatGPT-security-risks-in-the-enterprise\">ChatGPT<\/a>, el mantra Zero Trust (no conf\u00edes f\u00e1cilmente) ser\u00e1 fundamental. La generaci\u00f3n de contenido de IA hace que sea imposible confiar en el contenido por principio. Este es otro enfoque de Zero Trust que a\u00fan se est\u00e1 dise\u00f1ando.<\/p>\n\n\n\n<p>La adopci\u00f3n de conceptos de Confianza Cero protege a personas, empresas y pa\u00edses. Eso es porque Zero Trust es mucho m\u00e1s que una tecnolog\u00eda. Este es un cambio de mentalidad: dejar la confianza impl\u00edcita en el pasado aumenta la confiabilidad de la econom\u00eda digital del futuro.<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas <\/p>\n\n\n\n<p>Agencia de prensa y relaciones p\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por: Andr\u00e9 Kupfer, l\u00edder de ingenier\u00eda de ventas de LATAM en Hillstone Networks. Hace dos a\u00f1os se produjo uno de los ataques de ransomware m\u00e1s impactantes en la econom\u00eda digital: la invasi\u00f3n de los sistemas de la empresa norteamericana de petr\u00f3leo y gas Colonial Pipeline. Despu\u00e9s de las investigaciones, se descubri\u00f3 que la brecha del [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12740,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[259],"tags":[260,195,119],"class_list":["post-12738","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hillstone","tag-hillstone","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/08\/Andre-Kupfer-Hillstone.jpeg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=12738"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12738\/revisions"}],"predecessor-version":[{"id":12741,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12738\/revisions\/12741"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/12740"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=12738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=12738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=12738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}