Con el trabajo remoto e híbrido convirtiéndose en una práctica común, las empresas confían cada vez más en los mejores servicios de VPN para proteger su red.
Al mismo tiempo, los ataques dirigidos a las VPN comerciales parecen estar aumentando de manera preocupante.
«Los ciberdelincuentes continúan aprovechándose de las vulnerabilidades de seguridad de larga data y el aumento de los ataques a las VPN», se lee en un nuevo informe realizado por la empresa de seguridad en la nube Zscalert.
Es por eso que el 65% de las empresas encuestadas ahora están considerando adoptar alternativas de VPN basadas en un modelo Zero Trust.
El 44% de los encuestados ve un aumento en los ataques VPN
«Como es evidente en varias infracciones de alto perfil y ataques de ransomware, las VPN siguen siendo uno de los eslabones más débiles de la ciberseguridad. Las deficiencias de su arquitectura proporcionan un punto de entrada para los actores de amenazas y les ofrecen la oportunidad de moverse lateralmente y robar datos», dijo Deepen Desai. , CISO global de Zscaler.
Para el informe de riesgos de VPN de 2022 (se abre en una pestaña nueva)la empresa de seguridad encuestó a 350 profesionales de TI en empresas de América del Norte.
Casi la mitad de los encuestados (44 %) dijeron haber presenciado un aumento en los exploits contra sus VPN desde el cambio al trabajo remoto e híbrido.
Entre los tipos de ciberataques más preocupantes se encuentran el ransomware (78 %), la ingeniería social (70 %), el malware (66 %), las aplicaciones web (49 %) y los ataques DDos (45 %).
Bajo esta luz, a la gran mayoría de las empresas ahora les preocupa que el uso de servicios VPN pueda comprometer la seguridad de su red de TI.
Esta es la razón por la que alrededor de tres de cada cinco empresas encuestadas dijeron que están considerando cambiar a alternativas de VPN, con el 80% de ellas trabajando activamente hacia un modelo de seguridad Zero Trust.
¿Qué es Confianza Cero?
El modelo Zero Trust es una estrategia de seguridad basada en el hecho de que no se puede otorgar confianza implícita a ningún usuario, dispositivo o aplicación web. A diferencia de una infraestructura de seguridad basada en VPN, aquí todos los intercambios de datos se tratan como potencialmente hostiles.
Se basa en tres principios básicos. La primera es para siempre verifique, autentique y autorice cada intento de conexión en todo momento.
Luego, para minimizar los riesgos, cualquier usuario o aplicación debe tener solo el acceso mínimo requerido para realizar su trabajo con eficacia.
Finalmente, una arquitectura Zero Trust es construido de una manera capaz de reducir la zona de impacto tanto como sea posible en caso de ataques y/o incumplimiento.
“Para protegerse contra el panorama de amenazas en evolución, las organizaciones deben usar una arquitectura Zero Trust que, a diferencia de VPN, no traiga a los usuarios a la misma red como información crítica para el negocio, evite el movimiento lateral con la segmentación de aplicaciones de usuario, minimice la superficie de ataque, y ofrece una inspección TLS completa para evitar el compromiso y la pérdida de datos”, dijo Desai.