Los ciberdelincuentes han optado por mejorar sus métodos de engaño orientados a la suplantación de identidad. Una tarea que sigue siendo inacabada para las organizaciones y empresas: este año, el 71% de ellas ha sufrido alguna afectación en cuanto al uso de su información en Internet. Así lo pone de manifiesto un estudio de la revista CSO, en el que se exponen los motivos que poseen los cibercriminales para orientar sus ciberataques.
En ese mismo hilo se desprenden los ataques dirigidos tipo Identity Theft. Un componente que resulta de interés para cada uno de los atacantes, argumenta la Comisión Federal de Comercio (FTC, por sus siglas en inglés) de EEUU. Uno de los principales damnificados ha sido el componente de privacidad de las organizaciones.
Te interesa: Dark botnets: detrás de una organización cibercriminal
Ciberataques: conceptos defensivos
Según lo ilustra Gartner, el acceso a redes basado en el concepto de confianza cero (ZTNA, por sus siglas en inglés) tiene como objetivo garantizar los accesos y la identidad de los usuarios en el momento de realizar las actividades laborales mediante el acceso remoto.
Otro de los conceptos defensivos que viene tomando fuerza es la protección de identidad basada en la segmentación. Esta permite que los ciberataques de día cero o zero-day, y otro tipo de acciones dirigidas a los movimientos laterales dentro de una red, puedan ser limitados. Del mismo modo que una vez sea aplicada la restricción de identidad se pueden orientar las cargas de uso del usuario frente a las acciones que realice en la Red.
Algunas medidas de control pueden mitigar o gestionar las restricciones de los usuarios que utilizan determinados privilegios en los accesos, siendo esta la opcionalidad para poder ejecutar acciones preventivas frente al uso de la identidad para poder expandir o propagar un ataque. Este aspecto puede generarse desde la metodología que se utilice en cuestión de los ambientes operativos del sistema.
El componente central del rediseño de la seguridad en dispositivos y elementos conectados en la superficie poseen características de similar diseño y exposición, equivalente a la madurez de la organización que está recibiendo este tipo de ciberataques. En lo relacionado con la volumetría de acciones realizadas por el delincuente frente a los riesgos y la implementación de acciones sobre la dinámica de gestión del riesgo sobre las infraestructuras obsolescentes.
Identificación de riesgos asociados
Las consideraciones sobre los tipos de arquitecturas de red que han sido expuestas por el trabajo en remoto. A partir de ello, es importante para determinar los objetivos relevantes del impacto o probabilidad que pueda ser generado por estos actores criminales o adversariales.
Administración del riesgo tolerable
En la industria, cada uno de los factores debe generar la capacidad de poder reorientar las capacidades humanas y técnicas para contrarrestar el factor de vulnerabilidad existente para cada escenario, teniendo en cuenta su potencial desarrollo ante la eventualidad de ciberataques.
Las redes de acceso seguro se plantean como una de las posibles acciones correctivas a los diferentes escenarios de afectación a la infraestructura. Sin embargo, todavía sigue siendo indispensable pensar en el rediseño de la ciberseguridad desde la obsolescencia de los dispositivos.