/
Segmentación de confianza cero

Principales noticias de ciberseguridad de mayo de 2025

Desde las revelaciones de la etapa principal de la Conferencia RSAC hasta las llamadas de atención de ransomware del mundo real, ya no se trata si se produce una violación. Es lo que haces a continuación lo que cuenta.

La cobertura noticiosa de May muestra que las organizaciones están empezando a recurrir a la resiliencia en lugar de la prevención y a la realidad por encima de las ideas de deseos.

Las noticias de este mes presentan información de los principales expertos en seguridad sobre:

  • Forbes'principales puntos de la RSAC 2025
  • Por qué la contención de brechas es la solución para el mundo actual posterior a la violación
  • La filosofía de John Kindervag detrás de Zero Trust
  • El ataque de ransomware más reciente que azotó la cadena de suministro de comestibles del Reino Unido

Forbes en RSAC 2025: la ciberdefensa tiene nuevas reglas

En su Forbes resumen de la Conferencia RSA de este año,”Agentic AI, identidad y las nuevas reglas de la ciberdefensa”, el periodista de ciberseguridad Tony Bradley resumió el evento como “una mezcla de urgencia y optimismo cauteloso” impulsado por cambios en los vectores de amenazas, capacidades de IA y el colapso de los perímetros de red tradicionales.

Una de las tendencias más grandes —y más esperadas— en la conferencia de este año fue AI. Pero Bradley señaló que no fue todos bombo.

“Este año se enfocó en la realidad: la necesidad de rendición de cuentas, automatización y adaptación más inteligente”, escribió.

Una nueva solución de IA que destacó fue Perspectivas de Illumio, la primera detección y respuesta en la nube (CDR) impulsada por un gráfico de seguridad de IA. Insights ayuda a los equipos de seguridad a dar sentido a entornos complejos, detectar amenazas y tomar medidas más rápido.

Bradley lo ve como parte de un mayor impulso para simplificar la seguridad, incluso a medida que los sistemas se hacen más complejos.

También señaló que las amenazas tradicionales como los ataques de correo electrónico y los riesgos internos no van a desaparecer. Y además de esas amenazas continuas, la IA ahora está siendo utilizada por ambos defensores y atacantes.

Es por eso que las empresas necesitan mejores herramientas y defensas más fuertes. “No se trata de construir muros. Se trata de prepararse para un mundo sin ellos”, dijo Bradley.

Aquí es exactamente donde Illumio encaja: ayuda a los equipos de seguridad a mantenerse a la vanguardia al ver más, responder más rápido y evitar que las amenazas se propaguen.

“No se trata de construir muros. Se trata de prepararse para un mundo sin ellos”.

— Tony Bradley, Forbes

Estamos viviendo en un mundo posterior a la violación: aquí le mostramos cómo protegerlo

En RSAC 2025, el fundador y CEO de Illumino, Andrew Rubin, se sentó con Terry Sweeney de Lectura oscura para desempaquetar lo que significa vivir en un mundo posterior a la violación para el video y el artículo”RSAC 2025: Illumio se prepara para la ciberseguridad en un “mundo posterior a la violación”.”

“Nunca más vamos a vivir en un mundo donde las brechas no sean parte de la realidad”, explicó Rubin.

Desde hospitales hasta distritos escolares y agencias gubernamentales, dijo, la frecuencia y gravedad de las brechas han llegado a un punto en el que tenemos que dejar de fingir que son raras. “Si no admites el problema, posiblemente no puedas averiguar cómo resolverlo”.

Rubin dejó en claro que esta mentalidad no se trata de rendirse sino de ser más inteligente. “No estamos afirmando que somos impotentes”, dijo. “Pero también tenemos que reconocer que no vamos a detenerlo todo”.

Es por eso que Illumio se enfoca en contención, ayudando a las organizaciones a sobrevivir y recuperarse más rápido cuando se producen brechas. Es un cambio de tratar de prevenir cada ataque a construir resiliencia.

“Necesitamos una estrategia y un marco enfocado en cómo sobrevivimos y prosperamos cuando fallamos”, dijo.

El Plataforma de contención de brechas Illumio está enraizado en el gráfico de seguridad.

“La única tecnología que realmente va a ser capaz de mantenerse al día con el panorama de amenazas es pensar en todo en términos del gráfico de seguridad”, explicó Rubin.

The Illumio Breach Containment Platform

Eso significa mapear cómo los activos, sistemas y usuarios están conectados, al igual que lo hacen los atacantes, para que los defensores puedan encontrar “cada aguja en cada pajar”.

La IA, en opinión de Rubin, cambiará las cosas para ambas partes. Pero los defensores tienen una posibilidad real de ganar si se mueven rápido. “Tanto el que lo apalanza mejor como el que lo apalanza más tendrá la ventaja”, dijo.

Illumio utiliza IA para escanear el gráfico, identificar amenazas más rápido y reducir el radio de explosión cuando ocurren brechas. “Lo estamos adoptando tanto como sea posible”, dijo Rubin, y agregó que la combinación de IA con información basada en gráficos brinda a los equipos de seguridad una ventaja importante.

Finalmente, Rubin empató todo de nuevo a Cero Confianza. Con el creador de Zero Trust, John Kindervag, sirviendo como evangelista principal de Illumio, Rubin recordó a los espectadores: “Zero Trust no es un vendedor y ciertamente no es un producto. Zero Trust es una estrategia, una arquitectura y un marco”.

“Necesitamos una estrategia y un marco enfocado en cómo sobrevivimos y prosperamos cuando fallamos”.

— Andrew Rubin, fundador y CEO de Illumio

En el mundo actual posterior a la violación, Zero Trust no solo es útil. Es esencial.

“Nadie dice renunciar a la defensa”, dice Rubin. “Lo que decimos es que ahora necesitamos otro conjunto de herramientas para contener estas cosas, detenerlas más rápido y evitar que se conviertan en desastres”.

John Kindervag: un hacker que construye en lugar de romper

John Kindervag's headshot

John Kindervag no es el típico hacker. No está irrumpiendo en sistemas con fines de lucro o caos. En cambio, está construyendo nuevas ideas audaces desde cero. Como creador de Zero Trust y ahora evangelista jefe de Illumio, Kindervag continúa dando forma a la industria de la ciberseguridad.

En una entrevista reciente con Kevin Townsend para Semana de la SeguridadLa serie Hacker Conversations, compartió cómo sus raíces de hacker aún influyen en su forma de pensar, incluso si hoy en día está hackeando de una manera muy diferente.

La filosofía de Kindervag está enraizada en la creación, no en la destrucción. Townsend ve Kindervag alineándose más con las definiciones tradicionales de hackeo que son anteriores al concepto de romper computadoras para robar cosas. En cambio, los primeros hackers se centraron en remezclar nuevas ideas para hacer otras nuevas.

Kindervag no desarrolló Zero Trust de la nada. En cambio, tomó ideas tradicionales de seguridad como “confiar pero verificar” y las transformó en algo nuevo y poderoso: “Siempre verificar primero, y solo entonces confiar”.

Pero a Kindervag le preocupa que la idea actual de hackear haya perdido su alma. “Ya no somos esa unidad cohesiva de personas que se cuidan unos a otros”, dijo.

La comunidad de hackers de la vieja escuela, que alguna vez estuvo motivada por la curiosidad, el aprendizaje y el deseo de mejorar las cosas, se está desvaneciendo. Con la pérdida de figuras como Kevin Mitnick y Dan Kaminsky, ve un cambio del descubrimiento comunal al beneficio individual y la notoriedad. “No sé si esa misma motivación continúa hoy”.

Al final, Kindervag nos recuerda que hackeo se trata menos de exploits y más de innovación. Si se está desarrollando Unix o inventando Zero Trust, los mejores hacks cambian nuestra forma de pensar.

El sector minorista del Reino Unido vuelve a ser golpeado con ransomware

Otra semana, otro ciberataque, y este está llegando a todos los principales supermercados del Reino Unido.

Peter Green Chilled, un importante distribuidor de alimentos refrigerados y congelados para las principales tiendas de comestibles del Reino Unido como Tesco, Asda y M&S, confirmó un ataque ransomware que está congelada su capacidad para procesar nuevos pedidos. Connor Jones detalla el ataque en El Registro articulo, El ataque de ransomware contra distribuidor de alimentos significa más dolor para los supermercados del Reino Unido.

Peter Green Chilled truck
Imagen de Peter Green Refrigerado

Jones informa que las consecuencias han sido miles de libras de alimentos frescos atrapados en el limbo. Y es probable que le cueste a los proveedores cientos de miles de libras en existencias perecederas.

Según se informa, el ataque comenzó el 14 de mayo, con correos electrónicos a los clientes saliendo al día siguiente. Si bien Peter Green dice que sus actividades de transporte siguen funcionando, la compañía se ha vuelto a oscuras públicamente, declinando comentarios, bloqueando llamadas entrantes y rebotando correos electrónicos externos.

Mientras tanto, supermercados están revueltos y los proveedores están tomando el golpe. Es probable que los grandes proveedores y tiendas de comestibles puedan aguantar la tormenta. Pero Jones dijo que los negocios más pequeños no tienen el mismo cojín. Mientras tanto, los clientes no pueden comprar las ofertas de alimentos de Peter Green.

Este es el peligroso efecto de onda de ataques a la cadena de suministro. Cuando un solo jugador baja, el impacto se propaga rápido y ampliamente. Especialmente en el sector abarrotes, los ciberataques pueden convertirse en una emergencia pública.

“Este último ataque contra Peter Green Chilled resalta una tendencia preocupante”, dijo Raghu Nandakumara, director senior de marketing de soluciones industriales en Illumio. “El sector minorista del Reino Unido está bajo el asedio de los ciberdelincuentes cada vez más agresivos”.

Y ya no se trata solo de datos robados. “Estamos viendo un cambio del robo de datos a una interrupción operativa inmediata”, explicó Nandakumara. Los atacantes persiguen sistemas que hacen que el mundo siga girando, como la entrega de alimentos, la atención médica y el transporte, porque la presión para pagar se dispara cuando las operaciones del mundo real se detienen.

“Los atacantes van tras sistemas que hacen que el mundo siga girando”.

— Raghu Nandakumara, director sénior de marketing de soluciones de la industria de Illumio

¿Cuál es la solución? Según Nandakumara, es resiliencia operacional. La vieja estrategia de patch-and-pray ya no funciona (si es que alguna vez lo hizo). Los minoristas necesitan controles que impidan que los atacantes lleguen a sus sistemas más críticos en primer lugar.

Aquí es donde entra la segmentación. Ya no es suficiente con simplemente bloquear tu perímetro y esperar que evites todas las brechas. Debe estar preparado para contener incumplimientos inevitables.

A medida que evoluciona el libro de jugadas de los atacantes de ransomware, los defensores deben pasar de ser reactivos a proactivos, ya que no sabe cuándo usted o su cadena de suministro serán atacados a continuación.

Póngase en contacto con nosotros hoy para saber cómo Illumio puede ayudarle a contener la violación.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Preguntas y respuestas: Lo que significa la autorización FedRAMP® de Illumino para nuestros clientes federales
Segmentación de confianza cero

Preguntas y respuestas: Lo que significa la autorización FedRAMP® de Illumino para nuestros clientes federales

Obtenga información de Natalio Pincever, vicepresidente de administración de productos de Illumio, sobre cómo Illumio continúa apoyando a nuestros clientes federales.

Estrategia de ciberseguridad de Estados Unidos, brechas de atención médica e impulso del mercado de Illumio
Segmentación de confianza cero

Estrategia de ciberseguridad de Estados Unidos, brechas de atención médica e impulso del mercado de Illumio

Obtenga un resumen de la cobertura noticiosa de Illumio a partir de marzo de 2023.

5 razones por las que DevOps adorará la microsegmentación
Segmentación de confianza cero

5 razones por las que DevOps adorará la microsegmentación

Cuando la segmentación se ejecuta en las mismas fuentes de metadatos que la automatización de aplicaciones, es fácil para los equipos de DevOps crear segmentación en flujos de trabajo automatizados.

Más allá de la visibilidad: cómo Illumio Insights conecta sus puntos críticos de seguridad
Ciberresiliencia

Más allá de la visibilidad: cómo Illumio Insights conecta sus puntos críticos de seguridad

Descubra por qué la observabilidad es fundamental para comprender y reducir el riesgo cibernético.

Ransomware en 2025: costo, tendencias y cómo reducir su riesgo
Contención de Ransomware

Ransomware en 2025: costo, tendencias y cómo reducir su riesgo

Descubra cómo los atacantes explotan las brechas de seguridad, por qué el ransomware es ahora un modelo de negocio y cómo la microsegmentación puede detener las amenazas en su ruta.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?