• Home /

  • /

  • Ya ni con las VPN estamos tranquilos: el ciberataque iraní y otras cuestiones

Ciberseguridad

Ya ni con las VPN estamos tranquilos: el ciberataque iraní y otras cuestiones

2 minutos

Zero Trust.

Hasta ahora se consideraba que utilizando las VPN o redes privadas virtuales,estábamos a salvo de todo. Parece que no es así. Un grupo de hackers iraníes está realizando una ofensiva generalizada conocida como "Campaña Fox Kitten" contra empresas y organizaciones en todo el mundo. Se cree que utilizan las VPN para infiltrarse como puerta trasera en empresas de los sectores de TI, Telecomunicaciones, Petróleo y Gas, Aviación, Gobierno y Seguridad.

En palabras de Noam Shany, responsable de producto de CyberArk, “Las VPN juegan un papel fundamental en proporcionar a los empleados y, especialmente a terceros, el acceso remoto a la red. Sus dos funciones principales son crear un túnel de datos entre el tercero y la red corporativa, y protegerlo. Esto último se logra, principalmente, mediante encriptación. Por ello, las brechas de seguridad críticas en los equipos VPN de los principales proveedores de servicio son un problema que las organizaciones deben conocer y ante las que deben tomar medidas”.

El experto recalca que “especialmente en los últimos 12 meses, los fallos en el funcionamiento de las VPN han llevado a muchas organizaciones a examinar otras formas de proporcionar a los proveedores remotos acceso a las partes más sensibles de la red corporativa. Los avances en el acceso Zero Trust, el acceso granular solo al sistema crítico en lugar de a toda la red, la autenticación biométrica multifactor y el aprovisionamiento just-in-time, en combinación con el aislamiento y la gestión de la sesión, permiten prescindir completamente de las VPN en algunas circunstancias, como por ejemplo el acceso privilegiado a sistemas críticos".

Según un informe de Ovum remitido a nuestra redacción, "el acceso a Zero-trust acelera la desaparición de las VPN bajo la tensión de la nube. Estamos hablando de una tendencia que se verá a lo largo de este año. Se trata de acceder a otras formas de acceso seguro diseñadas para satisfacer las mayores demandas de rendimiento".
Y ello, sin mencionar, recalca el informe "la seguridad de las aplicaciones empresariales que se mueven o se desarrollan de forma nativa para la nube publica"

En tales entornos, el modelo VPN heredado nos muestra a un cliente de software en el portátil del usuario final que puede comunicarse vía VPN con el núcleo de datos de la organización.

Este tunel virtual encriptado crea una conexión segura para las aplicaciones empresariales y los Data, pero al forzar las redes de retorno causa una latenciay a menudo empobrece la experiencia de trabajo y la productividad. OVO también hace hincapié en los problemas de seguridad resultantes de lasVPN que otorgan acceso a la red general.

Zero Trust actúa con un usuario remoto validando laidentidad del trabajador y luego otorgándole acceso solo para la aplicación específica necesaria para una tarea particular

Si un usuario remoto se pasa al lado obscuro puede acceder a los secretos de la empresa. Solo basta que inicie sesión para acceder a una o dos aplicaciones corporativas.

El acceso de confianza cero o Zero-Trust, surge para reemplazar las VPN. Y la filosofía es: "no confíes en nadie ni en nada y, por lo tanto, limita todo el acceso al mínimo posible".


Se consigue con el usuario remoto validando laidentidad del trabajador y luego otorgándole acceso solo para la aplicación específica necesaria para una tarea particular. En líneas generales, eso es Zero-Trust.