2
Resumen ejecutivo Las empresas siguen evolucionando para adaptarse a los cambios que los sectores sufren como consecuencia de las tecnologías digitales. Los trabajadores son móviles, la velocidad y la eficiencia son imprescindibles, y esto requiere conectividad e infraestructuras dinámicas basadas en la nube, así como el libre acceso seguro a las aplicaciones desde cualquier lugar, en cualquier dispositivo y en cualquier momento. Los líderes deben vencer los obstáculos para progresar, pero las iniciativas y los procesos empresariales más recientes amplían la superficie de ataque, lo que puede poner en riesgo a las empresas. Muchas empresas están adoptando un modelo de seguridad Zero Trust para hacer frente a estos retos. En una arquitectura Zero Trust, se presupone que todos los elementos de una red son hostiles; atrás quedan los días de "dentro o fuera" y la seguridad perimetral, así como la tendencia "confiar, pero verificar". En su lugar, las organizaciones deben adoptar el planteamiento "verificar y nunca confiar", con la autenticación y autorización de todos los dispositivos y usuarios antes de distribuir aplicaciones o datos, y la supervisión del acceso a las aplicaciones y la actividad de la red mediante registros y análisis de comportamiento. Uno de los numerosos casos de uso asociados con una estrategia de seguridad Zero Trust es la protección de su red y, lo que es más importante, de sus datos frente al malware. Protección de la red frente al malware El panorama de amenazas es cada vez más hostil. Las campañas de malware y ransomware, las estafas de phishing y las exfiltraciones de datos están creciendo en volumen, sofisticación y prevalencia. Cada día se registran más de 250 000 programas maliciosos nuevos, 1 y el número de correos electrónicos que contienen malware ha aumentado, pasando de 1 de cada 220 mensajes en el año 2015 a 1 de cada 131 en 2016. 2 A medida que las empresas y las personas reaccionan a este aluvión, los métodos de ataque evolucionan. Los ciberdelincuentes han perfeccionado y personalizado sus técnicas, dirigen sus ataques a empresas específicas y detectan vulnerabilidades con un objetivo concreto. Hay que tener en cuenta que los agentes maliciosos son hábiles, pacientes y persistentes, además de tener importantes motivaciones económicas. Un informe de Ponemon Institute realizado en 2017 reveló que un alarmante 51 % de las empresas había sufrido una filtración de datos a nivel mundial en los últimos cinco años y que, de estas, el 56 % había sufrido varias filtraciones. 3 Teniendo en cuenta que, solo en el primer trimestre de 2017, se robaron 1900 millones de registros de datos, cifra que supera ampliamente el total de 1370 millones de 2016, el 2018 promete nuevos y enormes desafíos. 4 Es evidente que los responsables empresariales se ven obligados a dar prioridad a la seguridad para defenderse de estos ataques. Conforme el nivel de amenazas a la empresa aumenta y los ejecutivos intentan prepararse para lo peor, sus empleados, partners empresariales, contratistas, cadenas de suministro, cadenas de distribución y visitantes demandan accesibilidad, flexibilidad y sencillez de la red corporativa. No solo esperan que su ecosistema pueda utilizarse de forma remota o móvil (el 79 % de los trabajadores del conocimiento de todo el mundo son teletrabajadores 5 ), sino que asumen que podrán hacerlo en cualquier dispositivo móvil, dispositivo de Internet de las cosas (IoT) conectado o a través de una iniciativa "traiga su propio dispositivo" (BYOD). Además, sus usuarios necesitan adoptar las últimas aplicaciones del lugar de trabajo, la mayoría de las cuales están ahora alojadas en Internet, para facilitar una comunicación y colaboración globales, rápidas y dinámicas. Protección de la red frente al malware 250 000 A diario, se registran más de 250 000 programas maliciosos nuevos. 1 1 de cada 131 correos electrónicos contenía malware en el año 2016, a diferencia del 2015, con 1 de cada 220. 2 51 % de las empresas han sufrido una filtración de datos a nivel mundial en los últimos 5 años; de estas, el 56 % ha sufrido varias filtraciones. 3 CASO DE USO

Caso de uso: Protección de la red frente al malware | Akamai · Las empresas siguen evolucionando para adaptarse a los cambios que los sectores sufren como consecuencia de las

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Caso de uso: Protección de la red frente al malware | Akamai · Las empresas siguen evolucionando para adaptarse a los cambios que los sectores sufren como consecuencia de las

Resumen ejecutivoLas empresas siguen evolucionando para adaptarse a los cambios que los sectores sufren como consecuencia de las tecnologías digitales. Los trabajadores son móviles, la velocidad y la eficiencia son imprescindibles, y esto requiere conectividad e infraestructuras dinámicas basadas en la nube, así como el libre acceso seguro a las aplicaciones desde cualquier lugar, en cualquier dispositivo y en cualquier momento. Los líderes deben vencer los obstáculos para progresar, pero las iniciativas y los procesos empresariales más recientes amplían la superficie de ataque, lo que puede poner en riesgo a las empresas.

Muchas empresas están adoptando un modelo de seguridad Zero Trust para hacer frente a estos retos. En una arquitectura Zero Trust, se presupone que todos los elementos de una red son hostiles; atrás quedan los días de "dentro o fuera" y la seguridad perimetral, así como la tendencia "confiar, pero verificar". En su lugar, las organizaciones deben adoptar el planteamiento "verificar y nunca confiar", con la autenticación y autorización de todos los dispositivos y usuarios antes de distribuir aplicaciones o datos, y la supervisión del acceso a las aplicaciones y la actividad de la red mediante registros y análisis de comportamiento.

Uno de los numerosos casos de uso asociados con una estrategia de seguridad Zero Trust es la protección de su red y, lo que es más importante, de sus datos frente al malware.

Protección de la red frente al malwareEl panorama de amenazas es cada vez más hostil. Las campañas de malware y ransomware, las estafas de phishing y las exfiltraciones de datos están creciendo en volumen, sofisticación y prevalencia. Cada día se registran más de 250 000 programas maliciosos nuevos,1 y el número de correos electrónicos que contienen malware ha aumentado, pasando de 1 de cada 220 mensajes en el año 2015 a 1 de cada 131 en 2016.2A medida que las empresas y las personas reaccionan a este aluvión, los métodos de ataque evolucionan.

Los ciberdelincuentes han perfeccionado y personalizado sus técnicas, dirigen sus ataques a empresas específicas y detectan vulnerabilidades con un objetivo concreto. Hay que tener en cuenta que los agentes maliciosos son hábiles, pacientes y persistentes, además de tener importantes motivaciones económicas. Un informe de Ponemon Institute realizado en 2017 reveló que un alarmante 51 % de las empresas había sufrido una filtración de datos a nivel mundial en los últimos cinco años y que, de estas, el 56 % había sufrido varias filtraciones.3 Teniendo en cuenta que, solo en el primer trimestre de 2017, se robaron 1900 millones de registros de datos, cifra que supera ampliamente el total de 1370 millones de 2016, el 2018 promete nuevos y enormes desafíos.4 Es evidente que los responsables empresariales se ven obligados a dar prioridad a la seguridad para defenderse de estos ataques.

Conforme el nivel de amenazas a la empresa aumenta y los ejecutivos intentan prepararse para lo peor, sus empleados, partners empresariales, contratistas, cadenas de suministro, cadenas de distribución y visitantes demandan accesibilidad, flexibilidad y sencillez de la red corporativa. No solo esperan que su ecosistema pueda utilizarse de forma remota o móvil (el 79 % de los trabajadores del conocimiento de todo el mundo son teletrabajadores5), sino que asumen que podrán hacerlo en cualquier dispositivo móvil, dispositivo de Internet de las cosas (IoT) conectado o a través de una iniciativa "traiga su propio dispositivo" (BYOD). Además, sus usuarios necesitan adoptar las últimas aplicaciones del lugar de trabajo, la mayoría de las cuales están ahora alojadas en Internet, para facilitar una comunicación y colaboración globales, rápidas y dinámicas.

Protección de la red frente al malware

250 000A diario, se registran más

de 250 000 programas maliciosos nuevos.1

1 de cada 131correos electrónicos contenía

malware en el año 2016, a diferencia del 2015,

con 1 de cada 220.2

51 %de las empresas han sufrido una

filtración de datos a nivel mundial en los últimos 5 años; de estas, el

56 % ha sufrido varias filtraciones.3

CASO DE USO

Page 2: Caso de uso: Protección de la red frente al malware | Akamai · Las empresas siguen evolucionando para adaptarse a los cambios que los sectores sufren como consecuencia de las

Este giro hacia la transformación digital y unos trabajadores mejor informados y capacitados conlleva, como es lógico, una mayor exposición de la empresa. Según IDC Research, el 76 % de las empresas esperan que el acceso remoto aumente en los próximos dos años.6 Y mientras que el 67 % de los trabajadores utiliza sus propios dispositivos en el trabajo,7 menos del 10 % de las organizaciones afirman tener total conocimiento de qué dispositivos acceden a sus redes.8 Tan solo es necesario que un dispositivo afectado se vuelva a conectar a la infraestructura corporativa para desencadenar un ataque de malware que paralice la red o facilite la exfiltración de datos. Además, en los enfoques tradicionales de acceso se necesitan pasos en el firewall y sistemas de prevención de intrusiones.

Los controles de seguridad existentes son fácilmente superados y, en el mejor de los casos, estáticos y reactivos. Las capas actuales es probable que no le estén protegiendo contra todos los vectores de ataque, como la puerta trasera vulnerable que representa el DNS recursivo. Además, los mecanismos de seguridad que denieguen el acceso, afecten negativamente u obstaculicen a los usuarios, dispositivos o aplicaciones legítimos tendrán unas tasas de adopción bajas o reducirán la productividad. Incluso los usuarios autorizados pueden eludir estos procesos, debilitando aún más su estrategia de seguridad corporativa y creando más brechas en su estrategia de defensa en profundidad.

Actúe: implemente el modelo Zero TrustLa mejor defensa contra el malware y otras amenazas específicas avanzadas es aplicar de forma proactiva el principio "verificar y nunca confiar" en un sentido amplio, tanto para los dispositivos como para los usuarios y las solicitudes de la red; la presencia ya no es un indicador suficiente de validez. Debe asumir que el entorno es hostil y auditar toda la actividad, permaneciendo atento a la variedad de vectores de amenazas detectadas en la red día tras día, como dominios maliciosos u homográficos, correos electrónicos de phishing, anuncios infectados por malware, archivos infectados descargados a través de la web, sitios que utilicen la táctica de typosquatting, URL afectadas compartidas a través de redes sociales, plugins malignos y contenido multimedia afectado almacenado en el equipo. La adopción de un modelo de seguridad Zero Trust, simplemente autenticando y autorizando todos los dispositivos y usuarios antes de distribuir las aplicaciones o los datos, así como supervisando el acceso a las aplicaciones y la actividad de la red a través del registro y el análisis de comportamiento, puede de forma sencilla, uniforme y eficiente proteger su red contra las ciberamenazas.

Lea "Más allá de la seguridad perimetral" para obtener más información sobre la adopción de un modelo de seguridad Zero Trust, o visite akamai.com/etp para descubrir cómo la solución fácilmente escalable de Akamai, basada en la nube y con gestión centralizada, puede proteger su red contra el malware.

FUENTES

1) https://www.av-test.org/en/statistics/malware/

2) Symantec Internet Threat Security Report (Informe de Symantec sobre las amenazas de Internet en materia de seguridad), https://digitalhubshare.symantec.com/content/dam/Atlantis/campaigns-and-launches/FY17/Threat%20Protection/ISTR22_Main-FINAL-JUN8.pdf?aid=elq_

3) Ponemon Institute: Data Protection Risks & Regulations in the Global Economy Study (Estudio sobre los riesgos y regulaciones en materia de protección de datos en la economía mundial), http://www.experian.com/assets/data-breach/white-papers/2017-experian-global-risks-and-regulations-study.PDF

4) Gemalto Breach Level Impact Report (Informe de Gemalto sobre la repercusión del nivel de filtración), http://breachlevelindex.com/assets/Breach-Level-Index-Report-H1-2017-Gemalto.pdf

5) PGi Global Telework Survey (Estudio global de PGI sobre el teletrabajo), http://go.pgi.com/gen-genspec-15telesur-SC1129

6) IDC Remote Access and Security Report (Informe de IDC sobre acceso remoto y seguridad), https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

7) https://www.cbsnews.com/news/byod-alert-confidential-data-on-personal-devices

8) https://www.securedgenetworks.com/blog/topic/strategy

Akamai, la mayor plataforma de distribución en la nube del mundo y en la que confían más usuarios, ayuda a sus clientes a ofrecer las mejores y más seguras experiencias digitales en cualquier dispositivo, en cualquier momento y en cualquier lugar. La plataforma ampliamente distribuida de Akamai ofrece una escala inigualable, con más de 200 000 servidores repartidos por 130 países, para garantizar a sus clientes el máximo rendimiento y protección frente a las amenazas. La cartera de soluciones de rendimiento web y móvil, seguridad en la nube, acceso empresarial y distribución de vídeo de Akamai está respaldada por un servicio de atención al cliente excepcional y una supervisión constante. Para descubrir por qué las principales instituciones financieras, los líderes de comercio electrónico, los proveedores de contenidos multimedia y de entretenimiento y distintas organizaciones gubernamentales confían en Akamai, visite www.akamai.com/es/es o blogs.akamai.com, o siga a @Akamai en Twitter. Puede encontrar los datos de contacto de todas nuestras oficinas en www.akamai.com/locations. Publicado en abril de 2018.

Protección de la red frente al malware

Mientras que el 67 % de los trabajadores utiliza sus propios dispositivos en el trabajo, menos del 10 % de las organizaciones tienen total conocimiento de los dispositivos que acceden a sus redes.7