/
Ciberresiliencia

Cómo detener las amenazas globales de ciberseguridad que surgen del conflicto Ucrania-Rusia

El conflicto Ucrania-Rusia comenzó cuando el ejército ruso invadió Ucrania el 24 de febrero.

Sin embargo, los elementos de ciberseguridad y guerra cibernética de este conflicto comenzaron antes de la acción de combate inicial. Ukraine fue golpeado con numerosos ciberataques contra su gobierno y sistemas bancarios en el período previo al conflicto, con expertos culpando a Rusia por los ciberataques. Y dentro de las primeras 48 horas, múltiples agencias estadounidenses notaron que los ciberataques de presuntos hackers en Rusia aumentado en más de 800%.

Desde entonces, los ciberataques han sido un elemento clave y consistente del conflicto contra Ucrania y sus aliados occidentales. En última instancia, ha quedado claro que las organizaciones deben fortalecer su ciberseguridad durante este conflicto.

En este artículo, detallaremos:

  • Por qué estos ciberataques son relevantes para cualquier organización en todos los países.
  • Cómo las organizaciones pueden fortalecer su ciberseguridad frente a las amenazas cibernéticas específicas que surgen de este conflicto.
  • Cómo Illumio puede ayudar a las organizaciones a desarrollar rápidamente las capacidades de ciberseguridad que necesitan para protegerse de estos riesgos.

¿Por qué el conflicto Ucrania-Rusia es una amenaza global de ciberseguridad?

Hay múltiples razones para creer que el conflicto Ucrania-Rusia puede convertirse en una amenaza global de ciberseguridad para las naciones y organizaciones que no están directamente involucradas en el conflicto.

Como señaló el presidente estadounidense Biden en una declaración reciente sobre ciberseguridad, la “actividad cibernética maliciosa” es “parte del manual de jugadas de Rusia”. En la misma declaración, el presidente Biden advirtió que Rusia probablemente podría lanzar ciberataques contra naciones occidentales en represalia contra las sanciones. También señaló que las agencias de inteligencia ya descubrieron “el Gobierno ruso está explorando opciones para posibles ciberataques”.

Además, la OTAN ha liberado sus propias declaraciones que recomiendan proporcionar asistencia en materia de ciberseguridad a Ucrania. La OTAN está aumentando activamente sus propias “capacidades y defensas de ciberseguridad” y “brindándose apoyo mutuo en caso de ciberataques”.

Ante esta evidencia, la amenaza global de ciberseguridad que surge de este conflicto podría ser enorme.

Según lo señalado por Accenture El informe de incidente más reciente sobre ciberseguridad en el conflicto Ucrania-Rusia, los operadores rusos de ransomware están amenazando abiertamente con atacar la infraestructura occidental. Las entidades de la OTAN “deberían esperar posibles actividades disruptivas y operaciones de información”, incluyendo ransomware y ciberataques. Ya se han lanzado numerosos ataques de ransomware y denegación de servicio distribuidos contra países que impusieron sanciones a Rusia.

En resumen: Incluso si el lado físico del conflicto Ucrania-Rusia sigue limitado a la región, el aspecto de ciberseguridad del conflicto ya se ha convertido en una crisis global —entre Rusia y sus aliados y los países occidentales que responden a sus acciones.

La respuesta global de ciberseguridad al conflicto Ucrania-Rusia

Muchos países occidentales ya han montado una respuesta de ciberseguridad y han proporcionado recomendaciones relacionadas con el conflicto Ucrania-Rusia. Cientos de miles de hackers multinacionales se han ofrecido como voluntarios para luchar contra los ciberdelitos rusos. Y en su declaración antes citada, el presidente estadounidense Biden discutió explícitamente las amenazas cibernéticas a la seguridad nacional y pidió al sector privado que “endurezca sus defensas cibernéticas de inmediato” implementando las mejores prácticas.

Muchas de estas mejores prácticas han sido discutidas en anteriores órdenes ejecutivas sobre ciberseguridad y reiteradas por la Agencia de Seguridad de la Infraestructura y Ciberseguridad (CISA), que ha puesto en marcha la iniciativa Shields Up en respuesta al conflicto Ucrania-Rusia. Esta iniciativa proporciona orientación a las organizaciones sobre cómo pueden reforzar sus defensas para mejorar su resiliencia y respuesta a incidentes, con especial énfasis en mejorar las protecciones contra el ransomware.

El riesgo de ciberamenazas y ciberataques desde Rusia

El conflicto entre Ucrania y Rusia está obligando a organizaciones de todo el mundo a reevaluar su riesgo de ciberseguridad, revisitar sus modelos de amenazas y desarrollar nuevas capacidades en respuesta a posibles ciberataques rusos en infraestructura y servicios críticos.

Ha habido una gran actividad en las salas de juntas de todo el país a medida que las empresas se apresan a montar una respuesta efectiva a estas amenazas cibernéticas y desarrollar nuevas estrategias de ciberseguridad y soluciones.

En Illumio, muchos de nuestros clientes han preguntado qué pueden hacer para evitar que las amenazas se propaguen a sus sistemas de TI. Hemos identificado dos fuentes principales de riesgo que surgen de este conflicto: una altamente específica para las amenazas cibernéticas particulares de la región y la otra más general.

  1. Organizaciones multinacionales con ubicaciones en Ucrania, Rusia o Bielorrusia están preocupados de que actores malintencionados puedan comprometer sus redes informáticas en estas regiones. Hacerlo daría a los atacantes la oportunidad de cerrar activos críticos y moverse lateralmente e infiltrarse en las redes más cerca de casa. Esta amenaza es similar a Virus NotPeya que se extendió fuera de Ucrania en 2017.
  2. Organizaciones sin presencia en esta región están preocupados por las posibles repercusiones de las sanciones occidentales sobre Rusia. Como declaró la advertencia del presidente Biden, todas las organizaciones en los Estados Unidos y países aliados deben prepararse para ataques cibernéticos de represalia. Esto es especialmente cierto para las organizaciones en infraestructura crítica como finanzas, servicios públicos y atención médica.

Para el resto de este artículo, voy a delinear cómo las organizaciones pueden fortalecer su ciberseguridad y construir resiliencia frente a lo general y específico ciberamenazas se enfrentan a medida que el conflicto Ucrania-Rusia continúa desarrollándose.

Tipos de ciberataques de los que preocuparse: Centrarse en el ransomware

Muchos tipos de amenazas cibernéticas y una amplia gama de ciberataques probablemente ocurrirán como parte del conflicto Ucrania-Rusia. Sin embargo, anticipamos que ransomware seguirá siendo el patrón primario de ciberataque y el tipo de amenaza durante este momento de crisis.

Hay algunas razones para esta perspectiva.

En primer lugar, CISA destacó específicamente el ransomware en su iniciativa Shields Up como la principal amenaza para la que discuten la creación de una respuesta.

En segundo lugar, el ransomware ya ha surgido como la mayor amenaza de ciberseguridad de hoy, y lo hemos visto desplegado para interrumpir la infraestructura crítica y las cadenas de suministro para obtener ganancias financieras. El ransomware ha demostrado que puede causar daños importantes a las operaciones de la mayoría de cualquier tipo de organización. Esperamos ver más de ello.

En tercer lugar, el ransomware es un patrón de ciberataque complejo con muchos pasos y tácticas discretos, la mayoría de los cuales son utilizados por otros patrones de ataque cibernético. Esto significa que si construye su resiliencia contra el ransomware, también construirá su resiliencia contra la mayoría de las otras amenazas cibernéticas.

Por último, los incidentes exitosos de ransomware destacan cómo las arquitecturas tradicionales de ciberseguridad fallan para detener nuevas amenazas. El ransomware ha dejado en claro que la prevención ya no es suficiente, las brechas ahora son inevitables y las herramientas y protocolos de ciberseguridad convencionales no pueden mantenerse al día con la velocidad y escala de los ciberataques actuales.

Cómo establecer una arquitectura y un entorno de ciberseguridad resilientes que detenga el ransomware y otros ciberataques

Para desarrollar resiliencia contra el ransomware y otras amenazas cibernéticas modernas, primero debe comprender cómo operan.

voy a desglosar el patrón de ataque común la mayoría de estas amenazas siguen y luego proporcionan pasos simples para contrarrestar este patrón de ataque y construir una arquitectura y un entorno más resilientes.

La mayoría de los ataques de ransomware se basan en tres comportamientos.

  1. Explotan vías comunes. La mayoría de los ciberataques modernos tienen éxito con tácticas fundamentales como la explotación de vulnerabilidades de software, configuraciones erróneas o errores de usuario. Para ello, escanean automáticamente Internet en busca de puertos abiertos y explotables en una red. Por lo general, se dirigen a un pequeño conjunto de vías de alto riesgo (como RDP y SMB), y siguen estas vías para propagarse rápidamente a través de entornos abiertos.
  2. Son campañas multietapa. A menudo, los ciberataques modernos tienen que completar muchas etapas de acción entre violar una red y comprometer suficientes activos para cerrar sistemas y exigir un rescate. Para hacerlo, por lo general comprometen un activo de bajo valor en la brecha inicial, se conectan a Internet para retirar herramientas para avanzar en el ataque y gradualmente se abren camino a través de la red para llegar a activos de alto valor.
  3. Pasan meses sin ser detectados. Después de romper el perímetro de una organización, se esconden en su red y pasan el mayor tiempo posible en silencio construyendo un punto de apoyo y aumentando su apalancamiento. Para hacerlo, a menudo explotan activos que las organizaciones no saben que tienen, recorren rutas de red que las organizaciones no saben que están abiertas y dejan rastros de datos difíciles de seguir, solo dándose a conocer cuando atacan.

Afortunadamente, construir arquitecturas y entornos ciberresilientes que detengan estos ataques es más simple de lo que cree. Simplemente tome el patrón de ataque anterior y construya ciberdefensa capacidades para contrarrestar cada componente. Así es como.

Capacidades de ciberseguridad que detienen las amenazas cibernéticas y crean resiliencia

Hay tres principales capacidades de ciberseguridad que puede ayudarle a contrarrestar los comportamientos de ataque comunes y desarrollar resiliencia contra el ransomware y otras amenazas relacionadas.

Para obtener más detalles sobre cada una de estas capacidades y cómo desarrollarlas rápidamente, puede consultar nuestra guía completa, Cómo detener los ataques de ransomware. Pero aquí hay una descripción general rápida de qué capacidades pueden detener la mayoría de las amenazas de ransomware.

  1. Visibilidad integral de los flujos de comunicación. Con la visibilidad correcta, el ransomware y otras ciberamenazas modernas no tendrán dónde esconderse. Si tiene visibilidad en tiempo real de cómo sus aplicaciones se comunican entre sí, tendrá una mejor oportunidad de detectar estos ataques lo suficientemente temprano como para evitar daños.

    Esta visibilidad también puede ayudarle a identificar los riesgos innecesarios de ciberseguridad en su entorno, centralizar y correlacionar múltiples fuentes de datos de riesgo en una vista unificada de sus flujos de comunicación y priorizar qué acciones tomar para endurecer su entorno.
  2. Bloqueo de ransomware. Si puede reducir las vías obvias de ataque para los ciberdelincuentes, puede limitar el impacto y el daño de una violación. Para hacerlo, debe cerrar proactivamente tantas rutas de alto riesgo como sea posible, monitorear aquellas que tiene que dejar abiertas y crear un conmutador reactivo de contención de emergencia que pueda bloquear su red en segundos durante un incidente.
  3. Aislamiento de activos críticos. Finalmente, si puedes limitar la capacidad de un ataque para propagarse de un sistema al siguiente, puedes prevenir ransomware de llegar a sus activos críticos y causar daños importantes. Para hacerlo, primero debe identificar sus activos de mayor valor y luego implementar la segmentación para aislar y proteger esos activos dentro de su red, cerrando las conexiones salientes a fuentes desconocidas y no confiables.

Si desarrolla estas capacidades fundamentales de defensa cibernética, mejorará rápidamente su ciberseguridad contra los patrones de ataque que probablemente enfrentará en el transcurso del conflicto Ucrania-Rusia.

Si bien estas capacidades pueden parecer complejas y difíciles de desarrollar, su capacidad para activarlas rápidamente en su entorno depende principalmente de las herramientas de seguridad y red que decida utilizar. Aunque la mayoría de las herramientas heredadas no pueden construir estas capacidades lo suficientemente rápido como para responder al conflicto entre Rusia y Ucrania, la tecnología moderna como Illumio puede brindar a las organizaciones estas capacidades en minutos, horas y días.

Para el resto de este artículo, exploraré cómo funciona Illumio y explicaré cómo puede ayudarlo a desarrollar rápidamente estas capacidades y abordar los desafíos de seguridad específicos creados por este conflicto.

Cómo Illumio detiene los ciberataques del conflicto Ucrania-Rusia

Illumio es una plataforma que proporciona visibilidad y controles de Segmentación de Confianza Cero (incluida la microsegmentación) para brindarle nuevas capas de resiliencia cibernética contra el ransomware y otras amenazas digitales modernas. Illumio adopta un nuevo enfoque para segmentar las redes globales tanto a nivel amplio como granular.

Con Illumio, puede construir rápidamente medidas de ciberseguridad para múltiples escenarios relacionados con el conflicto Ucrania-Rusia. Si tiene activos y redes en países de alto riesgo, como Ucrania, Rusia y Bielorrusia, entonces Illumio puede ayudar de varias maneras:

  1. Illumio puede brindarle una visibilidad rica basada en el riesgo y mapeo de dependencia de aplicaciones. Puede darle una imagen clara de cómo sus activos en Ucrania, Rusia y Bielorrusia interactúan con el resto de su organización, resaltar cualquier conexión peligrosa y ayudarlo a decidir dónde puede querer bloquear el tráfico.
  2. En minutos, Illumio puede bloquear el tráfico hacia y desde direcciones IP que se ejecutan en Ucrania, Rusia y Bielorrusia. También puede escribir excepciones para mantener el acceso forense a estos sistemas utilizando Illumio Límites de aplicación capacidad, que puede crear un perímetro alrededor de estas direcciones IP en minutos.
  3. Si tiene Illumio desplegado en todos sus activos, incluidos sus activos basados en Ucrania, Rusia y Bielorrusia, puede usar etiquetas para lograr esta misma capacidad de bloqueo mediante la redacción de una política que dice: “Si los activos están ubicados en estos países, entonces bloqueen ese tráfico”. Con Illumio, puedes hacerlo en tan solo unos minutos.

Si no está expuesto directamente al conflicto pero le preocupan las amenazas cibernéticas “derramadas”, Illumio puede ayudarlo a actualizar algunas capacidades básicas de ciberseguridad:

  • Illumio puede darle visibilidad dentro de su infraestructura digital. Con esta visibilidad, puede comprender mejor su exposición al riesgo y detectar mejor las brechas, los ataques en curso y el movimiento lateral de malos actores.
  • Illumio puede construir ciberdefensa al imponer rápidamente restricciones de acceso a escala, lo que le permite limitar los flujos de tráfico sospechosos, bloquear el movimiento lateral y cerrar las llamadas de comando y control de los atacantes. Illumio puede aplicar políticas generales, como bloquear puertos para rutas comunes de ransomware como RDP y SSH y políticas precisas para proteger sus activos únicos de alto valor.
  • Si tiene información de fuente de amenazas que identifica direcciones IP maliciosas relacionadas con el conflicto, puede usar Illumio para bloquear esas direcciones IP tanto en el perímetro como dentro de su red, todo para construir una defensa en profundidad contra posibles fuentes de ataques.

Illumio hace que sea rápido, sencillo y fácil tomar estas acciones y mejorar tu ciberseguridad frente a ataques directos relacionados con el conflicto Ucrania-Rusia y ataques indirectos que puedan venir en tu camino.

Así es como lo hace Illumio.

Capacidades de ciberdefensa que proporciona Illumio

Illumio ofrece un enfoque único para crear visibilidad y segmentación basadas en riesgos, y mejorar significativamente la resiliencia de la ciberseguridad, en minutos, horas o días.

Para ello, Illumio:

  • Ofrece visibilidad en tiempo real basada en el riesgo. Illumio crea un mapa integral de dependencia de aplicaciones y una imagen en tiempo real de los flujos de tráfico a través de su infraestructura digital híbrida. Con esta visibilidad, verá dónde se conecta a activos y direcciones IP en países de alto riesgo, comprenderá cómo se puede acceder a sus activos de alto valor y verá qué políticas de ciberseguridad debe aplicar en cada área de su red.
  • Realiza la segmentación basada en host. Illumio configura los controles nativos del firewall que ya existen en sus sistemas operativos para administrar el tráfico entre diferentes sistemas o entre un sistema y redes externas. Al hacerlo, Illumio puede segmentar rápidamente redes y sistemas tanto a nivel amplio como granular, y sin la necesidad de reconfigurar su arquitectura de red.
  • Segmenta diversos entornos. Illumino crea segmentación en entornos multinube, híbridos y locales. Illumio puede segmentar cargas de trabajo, endpoints y activos en la nube desde una única plataforma y aplica políticas a cualquier sistema, incluyendo máquinas virtuales, contenedores y más.
  • Simplifica la administración de políticas. Illumio hace que sea rápido y sencillo aplicar y mantener políticas en entornos de cualquier tamaño, desde cinco sistemas hasta 500.000. Illumio optimiza, simplifica y automatiza las etapas clave de administración de políticas de segmentación.
  • Mantiene la segmentación a medida que las redes evolucionan. Illumio no le obliga a rediseñar su red ni a reconfigurar manualmente sus herramientas de segmentación cada vez que cambia su red. En cambio, las políticas de segmentación de Illumio siguen automáticamente a los sistemas incluso a medida que se mueven y cambian.

Con Illumio, puede mejorar sus defensas cibernéticas, obtener visibilidad a nivel de aplicación, distribuir nuevas políticas de ciberseguridad a escala, y responder a las nuevas amenazas cibernéticas y los desarrollos dentro del conflicto Ucrania-Rusia en minutos, horas o días.

Cómo Illumio detiene las ciberamenazas en el mundo real

Muchas de las organizaciones más innovadoras del mundo utilizan Illumio para segmentar sus redes y mejorar sus defensas de seguridad.

Illumio es utilizado por:

  • Más del 15 por ciento de la lista Fortune 100
  • 6 de los 10 bancos más grandes del mundo
  • 5 de las principales compañías de seguros
  • 3 de las 5 empresas SaaS empresariales más grandes

Nuestro clientes han utilizado Illumio para visibilidad y segmentación dentro de redes modernas a escala empresarial. Algunos ejemplos recientes incluyen:

  • Un sitio de comercio electrónico asegura 11.000 sistemas y supera con éxito una auditoría crítica
  • Una plataforma SaaS líder protege 40,000 sistemas bajo la automatización completa de DevOps, incluyendo políticas y cumplimiento
  • Un gran banco de custodia aísla $1 billón por día de transacciones financieras bajo escrutinio regulatorio federal

Esto es lo que dicen los clientes sobre Illumio.

“Illumio ha llenado un vacío para el que anteriormente no había solución. Además de cumplir con las regulaciones de cumplimiento de normas, hemos visto mejoras drásticas en nuestra postura general de seguridad”.
— Steffen Nagel, Jefe de Tecnología de la Información, Frankfurter Volksbank (Lea el estudio de caso completo)
 

“Illumio Core nos permite implementar cambios de firewall mucho más rápido que antes. Anteriormente, serían días o semanas. Ahora son minutos u horas”.
— Nick Venn, Gerente de Colaboración Global e Infraestructura Cibernética, QBE (Lea el estudio de caso completo)

“Illumio Core demostró ser técnicamente superior, no solo en términos de lo que ofrece sino también de su funcionalidad y cómo funciona. Fue la solución más madura que realmente cumple sus promesas de una manera estable y consistente”.
— Jacqueline Teo, Directora Digital, Comunicaciones Globales de HGC (Lea el estudio de caso completo)

Defiéndete hoy contra los ataques cibernéticos y las amenazas cibernéticas del conflicto Ucrania-Rusia

Nos enfrentamos a un futuro incierto. No hay manera de predecir cómo evolucionará el conflicto Ucrania-Rusia, cómo terminará o qué consecuencias traerá al mundo.

Sin embargo, sí sabemos una cosa: ya no puede esperar para mejorar sus defensas de ciberseguridad. Hemos visto en tiempo real cómo este conflicto creó dramáticas implicaciones de ciberseguridad para todo el mundo en cuestión de semanas. Debe desarrollar la mayor cantidad posible de resiliencia cibernética, lo más rápido posible, para prepararse para lo que venga después.

Contáctanos hoy para programar una consulta y demostración de cómo Illumio puede ayudar a fortalecer la resiliencia cibernética de su organización.

O aprenda más sobre cómo protegerse mejor contra el ransomware. Descarga nuestra guía Cómo detener los ataques de ransomware.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Nuestras historias favoritas de Zero Trust de febrero de 2024
Ciberresiliencia

Nuestras historias favoritas de Zero Trust de febrero de 2024

Obtenga algunos de los puntos de datos, preguntas y respuestas e historias sobre el progreso de sus iniciativas Zero Trust que nos parecieron más perspicaces este mes.

Un llamado a la resiliencia cibernética y la confianza cero: el mes de Illumio en revisión
Ciberresiliencia

Un llamado a la resiliencia cibernética y la confianza cero: el mes de Illumio en revisión

El inicio de 2022 ha puesto de foco la mayor prioridad de la seguridad Zero Trust en el panorama cibernético actual. Muchas organizaciones se enfrentan a una mayor complejidad en sus redes a medida que evolucionan las opciones de trabajo flexibles, y un panorama geopolítico volátil ha llevado a un aumento exponencial de ataques y brechas internacionales de ransomware.

Operacionalización de Zero Trust: Paso 4: Prescribir qué datos se necesitan
Ciberresiliencia

Operacionalización de Zero Trust: Paso 4: Prescribir qué datos se necesitan

Conozca un paso importante en el viaje de su organización‚äôs Zero Trust: prescribir qué datos se necesitan.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?