Seguridad
Tendencias
VPN
Empresa

El 97% de las empresas consideran que son propensas a los ciberataques

Desde el cambio al trabajo remoto e híbrido, el 44% de las organizaciones han sido testigos de un aumento de los ataques dirigidos a las VPN, por lo que muchas se están moviendo hacia la seguridad de confianza cero.

VPN

La dependencia de las VPN para el acceso remoto está suponiendo para las empresas un riesgo significativo a medida que la ingeniería social, el ransomware y los ataques de malware siguen avanzando. Así lo revela un nuevo informe impulsado por la empresa de seguridad en la nube Zscaler al perfilar estos factores como un riesgo exponencial para las compañías. Así, más del 95% de las organizaciones encuestadas están aprovechando ahora un servicio de VPN para el acceso remoto seguro, frente al 93% del año pasado, según recoge el documento. Este, además, añade que hay casi 500 vulnerabilidades conocidas de VPN enumeradas en la base de datos CVE (vulnerabilidades y exposiciones comunes). "No es de extrañar que las VPN ya no sean capaces de seguir el ritmo de los requisitos de acceso remoto e híbrido de hoy en día. Las VPN se crearon en una época en la que las topologías de red eran muy diferentes, cuando había una única red corporativa a la que todo el mundo accedía", explica Ananth Nag, vicepresidente regional senior de Zscaler, cuya línea de productos incluye Zero Trust Exchange, una plataforma de seguridad nativa en la nube.

Para desarrollar el informe la compañía encuestó a más de 350 profesionales de TI afincados en Norteamérica en organizaciones con plantillas globales. En este sentido el informe apunta a que desde el cambio al trabajo remoto e híbrido, el 44% de las organizaciones han sido testigos de un aumento de los ataques dirigidos a sus VPN, mientras que el 71% están preocupados de que las redes VPN pongan en peligro sus medidas de seguridad.

 

Tres o más VPN por empresa

El tamaño y la complejidad de una organización suelen impulsar proporcionalmente la complejidad de la infraestructura y la gestión del acceso remoto. La mayoría de las empresas (61%) encuestadas tiene tres o más puertas de enlace VPN, y el 38% tiene más de cinco. Cada puerta de enlace requiere una pila de dispositivos, que a menudo incluyen la VPN, el cortafuegos interno, el equilibrador de carga interno, el equilibrador de carga global y el cortafuegos externo. "Cuantas más puertas de enlace tenga una organización, más caro será el acceso remoto seguro y más complicado será para el departamento de TI su administración y gestión", confirma el documento. En este contexto, alrededor del 74% de las organizaciones informan que las aplicaciones se ejecutan en centros de datos, mientras que el 49% utiliza nubes privadas, el 45% utiliza Azure, el 44% utiliza AWS y el 22% utiliza Google Cloud.

 

Un dispositivo infectado puede perjudicar a la red entera

Alrededor del 97% de las organizaciones dicen que entienden que su VPN es propensa a los ciberataques, pero siguen empleando la citada tecnología. "Las brechas demuestran que sólo se necesita un dispositivo infectado o una credencial robada para poner en riesgo toda una red, por lo que los ciberdelincuentes se dirigen a los usuarios accediendo a través de una VPN", apunta el informe de Zscaler. "Hoy en día las aplicaciones se están moviendo a la nube, una red que la empresa no controla. Los usuarios esperan trabajar sin problemas fuera de la red y desde cualquier dispositivo, en cualquier lugar", dijo Nag. "Las VPN de acceso remoto funcionaban bien en el mundo centrado en la red, pero en la era de la nube y la movilidad, donde hay perímetros virtuales alrededor del usuario, el dispositivo y la aplicación, carecen de capacidad”.

 

Transición a la confianza cero

Los riesgos actuales de las VPN heredadas han creado un cambio gradual hacia la arquitectura de seguridad de confianza cero, con un 80% de las empresas que planifican o implementan activamente un modelo de estas características. La arquitectura de confianza cero, a diferencia de las VPN, no pone a los usuarios en la misma red que la información crítica para el negocio, y evita el movimiento lateral con la segmentación usuario-app, según Zscaler. "La estrategia de obtener el permiso de acceso al principio, seguido de la libertad interna virtual, ya no satisface las necesidades de las organizaciones", confiesa Nag.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS