Cómo usar la confianza cero para defenderse durante todas las fases de un ataque de ransomware

Introducción:

El ransomware viene siendo una amenaza desde hace más de treinta años, pero recientemente la batalla ha tomado un nuevo cariz.1 En los últimos tres meses, el ransomware ha evolucionado más rápidamente de lo que lo había hecho en la última media década. En el mundo actual, las empresas globales deben asumir que cada ataque de ransomware es también una vulneración de datos, un hecho que tiene profundas implicaciones en cómo debemos diseñar las arquitecturas de seguridad y las defensas de la red.

Demasiadas organizaciones confían todavía en estrategias de ciberseguridad heredadas basadas en perímetros. En este modelo, conocido como enfoque de castillo y foso, las defensas suelen basarse en cortafuegos y se centran en el perímetro de la red. Así, los recursos y las aplicaciones se quedan sin protección cuando los atacantes intentan moverse lateralmente por el entorno informático, y este movimiento lateral es el principal motor del éxito de los ataques de ransomware.