Hace dos años se produjo uno de los ataques de ransomware más impactantes en la economía digital: la invasión de los sistemas de la empresa norteamericana de petróleo y gas Colonial Pipeline. Después de las investigaciones, se descubrió que la brecha del ataque era una VPN que aún estaba operativa pero que no había utilizado durante algún tiempo. Lo más probable es que las credenciales de este usuario de VPN se hayan filtrado en la Dark Web y, tras varios intentos de piratería, el grupo de cibercriminales DarkSide logró su objetivo. Este caso apunta a problemas de gestión del entorno, no a fallas de VPN como tal. En cualquier lugar donde haya una conexión entre dos puntos a través de un enlace de Internet encriptado, hay una VPN. Incluso en una videollamada a través de Whatsapp, que es una plataforma encriptada, es posible decir que hay una VPN. ¿Una estrategia Zero Trust pudo prevenir este incidente?
Hillstone Networks considera que cuando se habla del concepto Zero Trust Network Access es fundamental comprender que la VPN sigue viva y activa en este modelo. La diferencia es que el modelo ZTNA se basa en el concepto de privilegio mínimo: nunca confíes, siempre verifica. El objetivo es proporcionar un acceso mínimo a los recursos y usuarios. No importa si el usuario está dentro o fuera del perímetro: la base de todo es el concepto de Perímetro Definido por Software. Con cada acceso, varias funciones de autenticación y verificación de contexto desafían al usuario a demostrar que tiene las credenciales necesarias. Gracias a este enfoque, el concepto Zero Trust Network Access es una forma de agregar control no solo a la VPN, sino a todos los accesos en la era posterior a la pandemia.
Esta realidad explica por qué Gartner predice que, para 2025, al menos el 70% de las nuevas implementaciones de acceso remoto dependerán de los servicios de ZTNA. Zero Trust Network Access es el segmento de más rápido crecimiento en seguridad de red y se prevé que crezca un 31% en 2023. Gartner señala que, a fines de 2021, su participación de mercado era inferior al 10 %. Según estimaciones de Markets and Markets, se espera que, para 2027, las empresas globales inviertan hasta 60 mil millones de dólares al año en ZTNA.
El acceso, sea cual sea su origen, es el nuevo perímetro de la red
ZTNA comprueba la fiabilidad del punto desde el que los usuarios y dispositivos acceden a los recursos, estén donde estén. En cierto sentido, el acceso se ha convertido en el nuevo perímetro de la red. El modelo ZTNA no confía en ningún usuario o dispositivo por defecto. Este enfoque aumenta la postura de seguridad de la organización al detectar múltiples amenazas y bloquear el acceso no autorizado.
- • Phishing y exploits. Según un informe de Verizon, el factor humano y las tácticas de ingeniería social como el phishing representan el 82 % de los puntos de entrada. Al autenticar, validar y probar constantemente a los usuarios y dispositivos, ZTNA puede reducir la probabilidad de un ataque exitoso.
- • Ransomware y botnets. Estos ataques modernos operan ganando un punto de apoyo en la red y luego moviéndose lateralmente a través de los activos de la red para obtener acceso a datos valiosos. ZTNA puede proporcionar microsegmentación para restringir el acceso y bloquear el movimiento lateral no autorizado, lo que limita los efectos del ataque.
- • Hacks de Man-in-the-Middle (MitM). La fuerza laboral remota aumenta en gran medida el riesgo de ataques MitM, donde el pirata informático puede robar información confidencial, secuestrar recursos y más. A través de la verificación continua del usuario, el dispositivo y el contexto, el modelo de confianza cero puede evitar el inicio de un ataque MitM.
- • Amenazas internas. Los empleados y socios comerciales con acceso a la red son responsables de hasta el 20 % de las filtraciones de datos. El acceso con privilegios mínimos a través de ZTNA, junto con la verificación del estado del dispositivo, el conocimiento del contexto y la microsegmentación, pueden ayudar a reducir la probabilidad de daño a través de estos canales.
- • Ataque DoS/DDoS. Los ataques de denegación de servicio pueden inmovilizar una organización. Por lo general, estos ataques comienzan con el escaneo de puertos u otro descubrimiento para identificar vulnerabilidades. ZTNA protege eficazmente el entorno digital de usuarios no autorizados, lo que también evita que los atacantes descubran infracciones.
- Confianza Cero e Inteligencia Artificial ZTNA asume que el ataque ya ocurrió; esta es una parte fundamental de la mentalidad de confianza cero. Su adopción se ve facilitada por el hecho de que, en general, las características de Zero Trust son una nueva funcionalidad habilitada en los dispositivos de ciberseguridad ya presentes en la organización.
“En 2023, el alcance de la exposición solo aumentará, no solo porque habrá más datos en línea, sino también porque surge una nueva clase de amenazas con la adopción de IA a escala. Por ejemplo, cuando se trata de ChatGPT, el mantra Zero Trust (no confíes fácilmente) será fundamental. La generación de contenido de IA hace que sea imposible confiar en el contenido por principio. Este es otro enfoque de Zero Trust que aún se está diseñando”, comentó André Kupfer, líder de ingeniería de ventas de LATAM en Hillstone Networks.
La adopción de conceptos de Confianza Cero protege a personas, empresas y países. Eso es porque Zero Trust es mucho más que una tecnología. Este es un cambio de mentalidad: dejar la confianza implícita en el pasado aumenta la confiabilidad de la economía digital de cualquier país.