La prohibición de los pagos de rescate, la confianza cero para el firewall de Microsoft Azure y las violaciones recientes del Reino Unido
A medida que las brechas y los ataques de ransomware continúan impactando a las organizaciones del sector público y privado por igual, las iniciativas de ciberseguridad que refuerzan la resiliencia cibernética son vitales. Los líderes de ciberseguridad están abogando por actualizaciones a los enfoques de seguridad tradicionales, incluyendo desafiar la forma en que pensamos sobre la responsabilidad cibernética dentro de una organización, la adopción de estrategias de contención de brechas e implementación de políticas de seguridad Zero Trust para construir redes e infraestructura más sólidas.
Este fue el foco de las noticias de Illumio este mes. Sigue leyendo para obtener más información sobre la cobertura principal de este mes, que incluye:
- La perspectiva de un CTO de campo federal sobre el impacto de una posible prohibición del gobierno de los Estados Unidos sobre el pago de rescates
- Cómo la nueva solución conjunta entre Illumio y Microsoft trae Zero Trust a los usuarios de Microsoft Azure Firewall
- Dos brechas que impactaron importantes servicios críticos en el Reino Unido
Una propuesta de prohibición de pagos de rescate en Estados Unidos podría salvar a los CISO de la quema

Un cambio significativo podría estar en el horizonte con la Casa Blanca considerando la prohibición del pago de rescates. Como Gary Barlet, Director Federal de Tecnología de Illumio, abordó en su reciente artículo de Harvard Business Review, Cómo una prohibición federal de los pagos de ransomware podría ayudar a los CISO, este cambio podría cambiar las conversaciones sobre ciberseguridad a los niveles más altos de liderazgo corporativo, incluidos CEOs, CFO y juntas directivas. Tal cambio ampliaría la conciencia de ciberseguridad y la rendición de cuentas, lo que podría llevar a que las partes responsables rindan cuentas en todos los aspectos del negocio, no solo los CISO.
Los CISO están cansados. De hecho, Barlet cita una encuesta reciente que encontró que tres de cada cuatro Los CISO en Estados Unidos se sienten agotados. Están sintiendo la presión del aumento de los ciberataques, las superficies de ataque complejas y los presupuestos limitados. Y además de lidiar con la administración de recursos, Barlet destacó que muchos están asumiendo roles duales de CIO/CISO en un intento de racionalizar las estrategias y reducir costos.
Desafortunadamente, cuando se producen brechas y ataques de ransomware, los CISO a menudo se encuentran automáticamente asumiendo la culpa. Como dijo Barlet, a menudo se convierten en el “Oficial Jefe de chivo expiatorio” de los ciberataques. Los CISO están sintiendo una presión real —y estrés— por esta responsabilidad desmedida. Una encuesta realizada este año encontró que 62 por ciento de los CISO están preocupados de que cuando ocurre una violación, se les responsabilizar personalmente.
Barlet cree que la imparcialidad de responsabilizar a los CISO únicamente por las brechas de seguridad es cuestionable. A menudo, las brechas son el resultado de configuraciones erróneas o prácticas de seguridad laxas en toda la organización, sin embargo, la culpa se traspasa rápidamente a los CISO, lo que lleva a un punto de crisis para los líderes cibernéticos.
Pero esta dinámica podría cambiar pronto con una nueva prohibición del pago de rescates.
“Al ampliar el alcance de la responsabilidad por los ataques cibernéticos y de ransomware, se incentivará a los CEOs y CFO a gastar más en ciberseguridad de manera proactiva”, explicó Barlet. “No solo cuando tienen que hacerlo o después de que ocurra una brecha, sino antes de que una supervisión de ciberseguridad pueda llevar a su empresa a perder datos por millones”.
Según Barlet, la ciberseguridad debe convertirse en una discusión para el liderazgo en toda la organización, no solo para los CISO. Es evidente que el hábito de larga data de culpar a los CISO por los lapsos de ciberseguridad es insostenible. Este cambio de paradigma tiene la promesa de fomentar una mayor resiliencia cibernética y cultivar un entorno de responsabilidad cibernética más equitativa al dar a los CISO un papel más manejable y equilibrado en la organización.
¿Quieres leer más de Barlet? Vea estos artículos publicados en agosto:
- La clave de la federal en la segmentación para establecer Zero Trust Foundation
- Incendiendo la resiliencia cibernética: Estados Unidos ha lanzado su Plan Nacional de Implementación de la Estrategia de Ciberseguridad (NCSIP)
Simplifique la aplicación de políticas de confianza cero con Illumio para Microsoft Azure Firewall
Este mes, Illumio lanzó su solución conjunta con Microsoft Illumio para Firewall de Microsoft Azure. La nueva solución fue presentada en el artículo de SiliconAngle, Azure Firewall obtiene una actualización de seguridad con la integración de Illumio.
Obtenga otras perspectivas sobre la nueva solución de los artículos en Charla empresarial, Seguridad de la red de ayuda, y Informe de TI Asia.
Illumio para Microsoft Azure Firewall tiene como objetivo mejorar la seguridad dentro del ecosistema de Azure al extender los principios de confianza cero al firewall. Esta colaboración proporciona un enfoque innovador para visualizar, asegurar y administrar el tráfico entre los recursos de Azure a través del Firewall de Azure, lo que en última instancia reduce el riesgo de brechas.
Obtenga más información sobre el nueva solución.
“Illumio para Microsoft Azure Firewall ayuda a modernizar la administración de políticas de firewall al facilitar la aplicación de Zero Trust”, dijo Narayan Annamalai, Gerente General de Microsoft.
Las características importantes de Illumio para Microsoft Azure Firewall incluyen:
- Aplicación de políticas de confianza cero: La solución establece un punto de cumplimiento de Zero Trust, implementando autenticación y autorización continuas para el acceso a los recursos. Este enfoque mitiga las amenazas potenciales, incluidas las que se encuentran dentro del interior de la red.
- Reglas de seguridad basadas en el contexto: Las configuraciones de firewall tradicionales a menudo se basan en direcciones IP o nombres de host, lo que puede ser limitante en un entorno dinámico de nube. La solución de Illumino permite reglas de seguridad basadas en el contexto que se adaptan a los cambios en las implementaciones de Azure.
- Tiempo de actividad de la aplicación: El servicio garantiza un mejor tiempo de actividad de las aplicaciones, lo que permite a las empresas innovar y expandirse sin comprometer las aplicaciones críticas. Un modo de simulación permite a los equipos de seguridad probar y validar las políticas antes de su aplicación completa.
- Confianza cero consistente y escalable: Illumio para Azure Firewall ofrece controles de Segmentación de Confianza Cero que minimizan el impacto de los ciberataques, mejorando la resiliencia de una organización y reduciendo el riesgo.
- Visibilidad y priorización: La solución proporciona visibilidad simplificada basada en el contexto de la comunicación entre Azure Firewall y los grupos de seguridad de red de Azure. Esta característica ayuda a las organizaciones a priorizar e implementar políticas de seguridad efectivas.
A medida que las organizaciones adoptan cada vez más ecosistemas de nube híbrida, Illumio for Azure Firewall ayuda a las organizaciones a reforzar su seguridad contra las brechas y el ransomware.
La solución ahora está disponible de manera general en Marketplace de Microsoft Azure.
Los ciberataques internacionales continúan impactando los servicios críticos
Este mes, el Reino Unido sufrió varios ataques significativos contra servicios civiles críticos, incluidos los fideicomisos del servicio de ambulancias del NHS y la Comisión Electoral del Reino Unido. El impacto continuo de tales ciberataques apunta a la necesidad urgente de estrategias de contención de brechas para detener y contener la propagación de brechas inevitables.
Una brecha detiene las operaciones del servicio de ambulancias del NHS: Los ciberdelincuentes atacaron el South Western Ambulance Service Foundation Trust (SWASFT) del Reino Unido y el South Central Ambulance Service Trust (SCAS) este mes. Juntos, el SWASFT y el SCAS atienden a alrededor de 12 millones de personas. Si bien los servicios dijeron que no hay indicios de que los datos de los pacientes hayan sido impactados o robados, sí reportaron que los registros electrónicos de los pacientes no estaban disponibles durante el ataque, lo que les obligaba a usar sistemas manuales. Nuestro Director de Infraestructura Crítica, Trevor Dearing, comparte su opinión sobre la brecha en Artículo de Building Better Healthcare.
Datos robados de la Comisión Electoral: El 8 de agosto, la Comisión Electoral del Reino Unido anunció que sus sistemas habían sido violados. Según se informa, los malos actores robaron datos de todos los votantes registrados en el Reino Unido, incluido el “nombre y dirección de cualquier persona en el Reino Unido que se inscribió para votar entre 2014 y 2022, así como los nombres de los registrados como votantes en el extranjero”, indicó el informe. Funcionarios del Reino Unido están culpando a los grupos de piratería rusos patrocinados por el estado. Nuestro propio Gary Barlet se hizo cargo del impacto de la brecha. Puedes leer sus pensamientos en informes de Revista Infosecurity y Silicon Reino Unido.
¿Interesado en aprender más sobre Illumio? Póngase en contacto con nosotros hoy.