/
Segmentación de confianza cero

Un hacker comparte 3 razones por las que la segmentación de confianza cero es su peor pesadilla

Con el número de brechas y ataques de ransomware creciendo exponencialmente, parece que los actores de amenazas no tienen miedo en su objetivo de robar datos, detener las operaciones y causar caos.

Muchos equipos de seguridad se preguntan: ¿Qué podemos hacer para frustrar los ataques en constante evolución?

Para responder a esa pregunta, Christer Swartz, Director de Marketing de Soluciones en Illumio, se sentó con Paul Dant, ingeniero sénior de sistemas de Illumio y ex hacker, para aprender qué tácticas los actores de amenazas como Dant mantienen en su kit de herramientas de hacking y las tres formas Segmentación de confianza cero (ZTS) rápidamente hace que esas tácticas sean ineficaces.

Obtenga una introducción rápida al comienzo de Paul como hacker en este clip:

Vea el webinar completo aquí.

1. La segmentación Zero Trust detiene el movimiento lateral

Como hacker, Dant llevó a cabo innumerables ataques diferentes. Si bien cada nuevo hackeo era distinto del anterior, desde frustrar el lanzamiento de un transbordador espacial hasta piratear IP de éxito de taquilla inéditas de Hollywood, todos compartían algunos rasgos clave en la forma en que Paul pudo obtener acceso y causar estragos. Crítico entre estos fue cómo se movía lateralmente sin restricciones a través de las redes de sus objetivos.

“La idea básica detrás movimiento lateral es que el adversario está tratando de moverse por su entorno”, señaló. “Eso es algo bastante aterrador cuando toda esta actividad está sucediendo bajo nuestras narices, sin ser detectada”.

Dant explicó que los actores de amenazas utilizan el tiempo que pueden moverse a través de la red sin ser detectados para su ventaja. Identifican los activos objetivo y luego planifican, coordinan y escenifican la fase de impacto. Esta es la razón por la que el malware puede estar en su sistema durante días, meses e incluso años antes de que ocurra el ataque.

ZTS impide que los atacantes se muevan lateralmente una vez que violan el perímetro de la red. La brecha está contenida en su origen y está bloqueada del resto de la red.

Como explicó Swartz, “Una vez que ocurre una brecha, desea no poder confiar en nada una vez que se infecta una sola carga de trabajo. Todas las cargas de trabajo circundantes no confían en esa carga de trabajo, y esa brecha no puede propagarse lateralmente”.

2. La segmentación de confianza cero reduce las vulnerabilidades

La táctica de ataque de Dant de elección (y de muchos otros hackers) fue la Método Vivir fuera de la tierra utilizando herramientas legítimas del sistema para ocultar sus actividades dentro de una red.

“Cuando pensamos en las capacidades nativas de nuestros sistemas operativos, la tecnología subyacente, las máquinas virtuales, la orquestación de contenedores como Kubernetes, todas estas capacidades nos empoderan como usuarios, pero también empoderan a los atacantes. Los atacantes pueden usar esas cosas en nuestra contra”, explicó.

Estos sistemas y herramientas nativos pueden incluir:

  • PowerShell para descargar cargas maliciosas
  • APIs criptográfico para cifrar datos
  • Tareas programadas para acciones automatizadas
  • Mal uso de cuentas de servicio de alto privilegio
  • Manipulando el registro y sistema de archivos

¿La mejor manera de reducir el riesgo de que los atacantes usen estas tácticas? Segmentación de confianza cero.

“Hay muy pocas razones para que las cargas de trabajo estén hablando entre sí”, dijo Swartz. “Las computadoras portátiles no deberían estar hablando entre sí. Las máquinas virtuales no deberían estar hablando con todas las demás máquinas virtuales. Los recursos de la nube no deberían estar hablando con otros recursos de la nube”.

A diagram of breach containment using Zero Trust Segmentation

ZTS le ayuda a ver toda la superficie de ataque y a identificar la conectividad innecesaria entre los recursos. Entonces, los equipos de seguridad pueden priorizar y cerrar rápidamente estas conexiones abiertas. Esto evita que los atacantes aprovechen el acceso a los recursos, a menudo ilimitado, una vez que están dentro de la red.

Según Swartz, “Podemos bloquear todo eso sin entender por qué se ve afectada esa carga de trabajo. Queremos poder suponer que algo le ha golpeado. Vamos a dejarlo morir, pero vamos a detener la propagación”.

3. La segmentación de confianza cero garantiza la resiliencia cibernética

En el panorama actual de amenazas, las brechas son inevitables, y Dant confirmó que los actores de amenazas siempre están planeando el próximo ataque. Las organizaciones nunca serán capaces de predecir el próximo ataque que podrían enfrentar porque siempre están cambiando y evolucionando.

“Es muy difícil determinar si algo es legítimo o malicioso. No siempre hay suficiente contexto para saber”, señaló Dant.

En lugar de depender únicamente de herramientas de seguridad que previenen y detectan brechas, recomienda que las organizaciones se centren en contención de brechas. Esta estrategia no requiere herramientas para conocer, comprender o reconocer una amenaza con el fin de evitar que acceda a recursos y datos críticos.

“Nadie puede pretender entender el 100 por ciento de lo que los hackers están tratando de hacer”, señaló Swartz. “Pero sí sabemos que todos quieren moverse. Sólo van a moverse por un cierto número limitado de formas a través de puertos abiertos, y eso es lo que podemos controlar”.

ZTS impide que todo el malware se propague sin tener que entender la intención del malware. Esto elimina el problema de las tácticas de ataque en constante evolución de la ecuación de ciberseguridad, lo que permite que los equipos de seguridad se centren en la solución en lugar del problema.

Lo que es más importante, ZTS garantiza que las organizaciones sufran el menor impacto posible de las brechas inevitables al construir ciberresiliencia.

“La segmentación de confianza cero lo mantiene seguro y le brinda un alto nivel de confianza de que incluso si se rompe una carga de trabajo, la producción no se ve afectada y esa carga de trabajo no derribará todo el entorno”, dijo Swartz.

¿Está listo para comenzar con la Segmentación de Confianza Cero en su organización? Póngase en contacto con nosotros hoy para una demostración y consulta gratuitas.

Temas relacionados

Artículos relacionados

Forbes reconoce a Illumio como empresa líder en la nube
Segmentación de confianza cero

Forbes reconoce a Illumio como empresa líder en la nube

Illumio reconocido en la Lista Forbes Cloud 100, por cuarta ocasión en cinco años. He aquí por qué.

Cloud Hopper: Una perspectiva de confianza cero
Segmentación de confianza cero

Cloud Hopper: Una perspectiva de confianza cero

Cloud Hopper: la campaña de hackeo sospechosa de ser orquestada por operativos chinos patrocinados por el gobierno. ¿Podría Zero Trust haberla detenido?

Guía del Arquitecto para Implementar la Microsegmentación: Administración de la Relación con los Proveedores y la Integración Operacional
Segmentación de confianza cero

Guía del Arquitecto para Implementar la Microsegmentación: Administración de la Relación con los Proveedores y la Integración Operacional

La transición de la segmentación de red tradicional (como los firewalls) a la microsegmentación requiere un esfuerzo orquestado dirigido por arquitectos o gerentes de proyecto.

Los 4 consejos de un CISO de fabricación sobre la contención proactiva de brechas con Illumio
Ciberresiliencia

Los 4 consejos de un CISO de fabricación sobre la contención proactiva de brechas con Illumio

Aprenda los consejos del CISO de fabricación Jamie Rossato para organizaciones que buscan asegurar proactivamente contra brechas con Illumio ZTS.

Segmentación de confianza cero para maniquíes: una guía sencilla para detener la propagación de brechas
Segmentación de confianza cero

Segmentación de confianza cero para maniquíes: una guía sencilla para detener la propagación de brechas

Obtenga su copia gratuita de Zero Trust Segmentation for Dummies para obtener una guía sencilla para detener la propagación de ransomware y brechas.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?