El estudio de Thales muestra que el método preferido de acceso a aplicaciones remotas siguen siendo VPNs y Autenticación Multifactorial
El 21% de las empresas en todo el mundo sufrieron ataques de ransomware, y secuestro de datos en 2022; alrededor del 55% de las empresas atacadas, tuvieron procesos internos interrumpidos.
El 48 % de los encuestados informaron tener un plan formal de ransomware preparado. La buena noticia es que la conciencia de ransomware ha crecido significativamente, y aunque casi una cuarta parte de las empresas considera la pérdida financiera como el mayor impacto de un ataque, más empresas necesitan ajustar sus presupuestos para realizar planes de respuesta para ataques de ransomware, según el estudio de Thales Access Management 2022 – Building Zero Trust with Modern Access Security, donde participaron 2800 empresas en más de 15 países en todo el mundo.
Francisco Camargo, CEO de CLM, distribuidor latinoamericano de valor agregado que se centra en la seguridad de la información, protección de datos, infraestructura de datacenters y cloud, evaluó que las empresas de todo el mundo han aprendido rápidamente sobre riesgos y ataques, como ransomware y ataques distribuidos de la denegación de servicio (DDoS) y ajustan sus defensas, estrategias y presupuestos.
Para identificar el alcance de este cambio, acelerado por la pandemia, la investigación de Thales señaló que el método MFA Multifactor Authenticator es el más utilizado, incluyendo otros métodos de autenticación como una contraseña simple, especialmente para aplicaciones en la nube y SaaS, que ahora alcanza aplicaciones heredadas en On-Premise.
En todo el mundo, el uso de la autenticación multifactorial permaneció prácticamente igual en los últimos años: 56 % en 2022, contra el 55% de 2021. Sin embargo, el lado negativo es que menos del 50% de los empleados usan mecanismos de MFA y aún dependen de contraseñas simples en un grado alarmante.
Alisson Santos, Gerente de Producto de CLM, explica que, según el informe, el acceso remoto sigue siendo el caso principal para el uso de MFA: para 2022, el 68% de los empleados y empleados remotos que no son de sector de TI usaron MFA, lo que muestra una ligera caída del 71 % con relación al 2021. Luego fueron los profesionales con privilegios (52%, por encima del 48% en 2021) y terceros, como consultores, socios y proveedores, 49% contra el 50% en 2021.
“Con esta información, se puede concluir que el uso de las contraseñas sigue siendo el método de autenticación principal, incluso con un aumento de un 40% de las implementaciones de MFA para equipos y empleados internos”, dice Camargo.
La encuesta de Thales también encontró que las compañías han implementado tecnologías de acceso impulsadas por la pandemia y el trabajo remoto. Alrededor del 45% han implementado una solución MFA (Multifactor Authenticator) para la gestión de acceso basada en la nube; en segundo con 42%, se encuentran las soluciones ZTNA (Zero Trust Network Access) con perímetro definido por software SDP.
Las VPNs siguen siendo el principal medio de acceso y continúa siendo el método N° 1 usado por las empresas para que los trabajadores accedan a las aplicaciones de forma remota. También creció el uso de soluciones ZTNA. Casi la mitad de los encuestados planean mantener sus VPN existentes e implementar nuevas tecnologías como ZTNA.
La investigación fue realizada con la participación de varias organizaciones de todo el mundo, de diferentes sectores como industria, venta minorista, tecnología, servicios financieros y salud y la mayoría con ingresos superiores a 500 millones de dólares.