La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Zero Trust

La importancia de implementar estrategias Zero Trust

CyberArk ha dado a conocer que tras el reciente ciberataque a Microsoft Exchange es necesario implementar estrategias Zero Trust, pues los presuntos piratas informáticos extrajeron contraseñas e información personal adquirida de antemano para llevar a cabo el ataque.

La investigación apunta que los atacantes aprovecharon una sucesión de errores, previamente desconocidos, para infiltrarse en los sistemas de Exchange Server y atacar a diferentes usuarios.

“La naturaleza cambiante del trabajo requiere la apertura de más servicios y aplicaciones de acceso remoto. A su vez, los atacantes están extendiendo sus ataques de suplantación de identidad contra activos de alto valor o alto nivel. La posibilidad de comprometer las credenciales privilegiadas nunca ha sido tan elevada«, explica Lavi Lazarovitz, director senior del equipo de investigación cibernética de CyberArk.

Gracias al Zero Trust las compañías disponen de un privilegio en sus estrategias de seguridad de la identidad

Estrategias de Zero Trust

Para llevar a cabo este ataque, los ciberdelincuentes tenían que conocer las cuentas de correo electrónico de los administradores del sistema de las respectivas redes sociales. Por ello, se cree que los atacantes disponían de información personal que los conducía a las cuentas de correo electrónico de los administradores del sistema.

Para evitar este tipo de brechas de seguridad, las empresas deben adoptar estrategias de Zero Trust, limitando el número de cuentas en las que se confía de forma predeterminada, pueden protegerse contra este tipo de ataques.

Y es que, gracias al Zero Trust las compañías disponen de un privilegio en sus estrategias de seguridad de la identidad, lo que implica que podrán estar mejor posicionadas a la hora de interrumpir esta cadena de ataques.

Deja un comentario

Scroll al inicio