/
Contención de ransomware

Cómo cumplir con la guía de ransomware Phobos de CISA con Illumio

Recently, the Federal Bureau of Investigation (FBI), the Cybersecurity and Infrastructure Security Agency (CISA), and the Multi-State Information Sharing and Analysis Center (MS-ISAC) released a new cybersecurity advisory aimed at informing government and critical infrastructure organizations on how to protect against Phobos ransomware.  

En esta publicación de blog, aprenda qué es el ransomware Phobos, cómo los funcionarios gubernamentales recomiendan preparar para Phobos y cómo el panel de protección contra ransomware de Illumio puede ayudar a lograr estas recomendaciones.  

¿Qué es el ransomware Phobos?

Phobos ransomware is related to multiple ransomware variants, including Elking, Eight, Devos, Backmydata, and Faust ransomware. The Backmydata variant was used in a February 2024 attack in Romania that resulted in systems being taken offline at around 100 healthcare facilities.

El aviso comparte tácticas, técnicas y procedimientos (TTP) e indicadores de compromiso (IOC) conocidos asociados con las variantes del ransomware Phobos observadas en febrero de 2024. Phobos opera como un modelo de ransomware como servicio (RaaS) y se dirigió a varios sectores desde mayo de 2019, incluidos el gobierno, los servicios de emergencia, la atención médica y la educación.  

Cómo proteger contra el ransomware Phobos

El aviso proporciona tres conclusiones clave para mitigar la actividad del ransomware Phobos:

  1. Puertos RDP seguros para evitar que los actores de amenazas abusen y aprovechen las herramientas RDP.
  1. Priorice la corrección de vulnerabilidades explotadas conocidas.
  1. Implemente soluciones EDR para interrumpir las técnicas de asignación de memoria de los actores de amenazas.

The Illumio Zero Trust Segmentation Platform can help you tackle all three of these recommendations.  

1. Emplee el panel de protección contra ransomware de Illumio para proteger los puertos RDP

Con solo unos pocos pasos rápidos, su organización puede realizar mejoras importantes para frustrar a los malos actores y evitar el movimiento lateral dentro de su entorno. Si puede evitar el movimiento lateral, se cerciora de que, incluso si los atacantes ingresan, no lleguen muy lejos ni accedan a aplicaciones de misión crítica.  

Let’s walk through the three steps to securing RDP ports using the Ransomware Protection Dashboard:  

  1. Identify where there is RDP traffic in your environment  
  1. Siga las acciones recomendadas en el panel de protección contra ransomware de Illumio  
  1. Medir la mejora en el puntaje de protección contra ransomware  
Panel de protección contra ransomware de Illumio
Illumio’s Ransomware Protection Dashboard gives you key visibility into risk so you can prioritize and tackle the ransomware threat.
Identificación del tráfico RDP en su entorno  

El panel de protección contra ransomware de Illumio rastrea fácilmente los servicios de mayor riesgo en su entorno. Uno de estos servicios es RDP. Si se expone en su entorno sin que la directiva lo controle, es posible que lo vea en el reporte de los 5 servicios de riesgo principales. Alternativamente, también puede dirigir al mapa para buscar específicamente el tráfico RDP.  

Una captura de pantalla de una computadoraDescripción generada automáticamente
El panel de protección contra ransomware proporciona una lista fácil de entender de sus cinco principales servicios de riesgo.

En la imagen de arriba, puede ver que RDP figura entre los cinco servicios de mayor riesgo, pero tampoco existe una política que controle este servicio.  

Aquí es donde puede hacer análisis comerciales para comprender el impacto. Por ejemplo, hay ciertas personas en la organización que necesitan la capacidad de usar RDP. Esto es muy útil para TI que puede estar ayudando a los empleados que no están en el sitio a solucionar un problema. Sin embargo, no es algo que la carga de trabajo promedio deba tener disponible.  

Aquí es donde entran en juego las acciones recomendadas del panel.  

Siga las acciones recomendadas del panel de protección contra ransomware

One of the recommended actions on the dashboard is to build a deny rule. This is an easy way to rapidly build protection as you progress along what may be a larger Zero Trust journey.  

Una captura de pantalla de un programa informáticoDescripción generada automáticamente
El panel proporciona acciones recomendadas para implementar que mitigan el riesgo.

En este caso, dado que CISA recomienda proteger los puertos RDP, el siguiente paso es crear una regla de denegación para bloquear este tráfico. Se pueden agregar excepciones según sea necesario, pero generalmente esto se bloqueará. Esto proporciona protección proactiva contra cualquier ataque de ransomware Phobos.  

Cuando aplica reglas de denegación con Illumio, su nueva política se implementa en toda su organización en minutos, sin importar la escala.

Mida la mejora de la seguridad en el puntaje de protección contra ransomware  

Una excelente manera de medir su progreso en la protección de su entorno es con el puntaje de protección contra ransomware del panel. A medida que implementa la directiva y realiza cambios importantes, como el bloqueo del tráfico RDP, puede ver que ese puntaje aumenta.  

Illumio no solo proporciona su puntaje actual, sino también este puntaje a lo largo del tiempo. Esta es una excelente manera de medir cómo está protegiendo su organización contra amenazas en constante evolución.  

Un gráfico en una pantallaDescripción generada automáticamente
El puntaje de protección contra ransomware proporciona una representación visual de cómo mejoró la seguridad con el tiempo.

2. Corrija las vulnerabilidades explotadas conocidas con la segmentación de confianza cero

Zero Trust Segmentation (ZTS) can help you reduce the impact of ransomware attacks like Phobos by seeing and addressing where vulnerabilities in your network have been exploited.  

Ver y corregir brechas de seguridad

The Illumio Map helps reveal systems or applications with excessive, unnecessary, or non-compliant communication. It can even combine this information with data from vulnerability scanners.  

Con esta información, los equipos de seguridad pueden establecer políticas de segmentación granulares y flexibles para reducir la exposición a vulnerabilidades y detener la propagación de infracciones inevitables. Al comprender el contexto y la exposición, las cargas de trabajo se pueden proteger rápidamente antes de que se implemente un parche.

El mapa en tiempo real de Illumio proporciona visibilidad del comportamiento de la aplicación
El mapa en tiempo real de Illumio proporciona visibilidad del comportamiento de las aplicaciones y los flujos de tráfico en cualquier centro de datos y nube.
Cuantifique el riesgo con información basada en datos sobre vulnerabilidades

Frente a amenazas como el ransomware Phobos, es crucial no solo identificar sino también cuantificar las vulnerabilidades potenciales dentro de su red. Illumio muestra los puntos débiles de la red para que los equipos puedan implementar medidas proactivas precisamente donde más se necesitan.

Esta información proporciona a los equipos multifuncionales información procesable para abordar las brechas de seguridad, fomentar la toma de decisiones basada en datos y mejorar las estrategias de mitigación de riesgos en todo el entorno.

Cree de forma proactiva defensas contra vulnerabilidades

Modele, pruebe e implemente la segmentación granular de activos de alto riesgo como control de compensación, protegiendo los sistemas críticos cuando la aplicación de parches no sea factible o introduzca una complejidad operativa inaceptable.  

La conciencia es clave. Si el tráfico se conecta a un puerto con una vulnerabilidad conocida, el centro de operaciones de seguridad (SOC) recibe una alerta de la infracción, incluido el contexto de vulnerabilidad y gravedad con los datos proporcionados por Illumio.

3. Combine EDR y segmentación de confianza cero para detectar y proteger automáticamente contra el movimiento lateral

Illumio complements EDR by reducing the attack surface with Zero Trust Segmentation policies that leave attackers little room to maneuver. Illumio fills the gap between incident and detection, agnostic from attack pattern.

Según el aviso de ciberseguridad, EDR es una pieza importante de protección contra ataques de ransomware como Phobos. Pero cuando un ataque finalmente viola un punto final, EDR no tiene forma de evitar que esa violación continúe mover lateralmente a través de la red de su organización. Por eso es esencial combinar EDR con ZTS. Cuando el sistema EDR detecta una infracción, ZTS puede apagar y poner en cuarentena automáticamente cualquier carga de trabajo infectada.

Illumio Endpoint lleva ZTS a sus dispositivos
Illumio Endpoint lleva la segmentación de confianza cero a sus dispositivos de punto final para detener la propagación de ataques cibernéticos inevitables.

Combining proactive technology like ZTS with reactive technology like EDR on every endpoint lessens the dwell time weakness while also significantly increasing response capabilities. In fact, according to testing by Bishop Fox, combining EDR with Illumio radically reduced an attacker from spreading while detecting 4 times faster.

Get in touch with us to learn how Zero Trust Segmentation can help you meet CISA’s guidance and stop ransomware attacks like Phobos today.

Temas relacionados

Artículos relacionados

Elevando el listón para los atacantes: cómo la microsegmentación puede proteger a las organizaciones de ataques similares a Kaseya
Contención de ransomware

Elevando el listón para los atacantes: cómo la microsegmentación puede proteger a las organizaciones de ataques similares a Kaseya

Cómo la microsegmentación podría reducir la superficie de ataque y mitigado las consecuencias del ataque de Kaseya.

Vuelva a centrar en el ransomware: 3 verdades para construir una red lista para ransomware
Contención de ransomware

Vuelva a centrar en el ransomware: 3 verdades para construir una red lista para ransomware

Obtenga información sobre la creación de redes que sean seguras contra la propagación de ataques de ransomware.

Más allá de la puerta: Confianza cero y la defensa de Active Directory
Contención de ransomware

Más allá de la puerta: Confianza cero y la defensa de Active Directory

Descubra por qué los atacantes apuntan a Active Directory y cómo los controles Zero Trust bloquean el movimiento lateral antes de que llegue al núcleo de la red.

3 pasos para reducir el riesgo de ransomware con el nuevo panel de protección contra ransomware de Illumio
Contención de ransomware

3 pasos para reducir el riesgo de ransomware con el nuevo panel de protección contra ransomware de Illumio

Descubra cómo el panel de protección contra ransomware de Illumio y la interfaz de usuario (UI) mejorada le brindan visibilidad clave del riesgo de ransomware.

Contenga el ransomware en su origen con segmentación de confianza cero
Contención de ransomware

Contenga el ransomware en su origen con segmentación de confianza cero

Descubra por qué la amenaza del ransomware es tan crítica y cómo lograr la contención del ransomware con la segmentación de confianza cero.

Cómo contener los ataques de LockBit Ransomware con Illumio
Contención de ransomware

Cómo contener los ataques de LockBit Ransomware con Illumio

Descubra cómo funciona el ransomware LockBit y cómo Illumio Zero Trust Segmentation contuvo un ataque de ransomware LockBit en el verano de 2022.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?