Principales noticias de ciberseguridad de mayo de 2025
Desde las revelaciones de la etapa principal de la Conferencia RSAC hasta las llamadas de atención de ransomware del mundo real, ya no se trata si se produce una violación. Es lo que haces a continuación lo que cuenta.
La cobertura noticiosa de May muestra que las organizaciones están empezando a recurrir a la resiliencia en lugar de la prevención y a la realidad por encima de las ideas de deseos.
Las noticias de este mes presentan información de los principales expertos en seguridad sobre:
- Forbes'principales puntos de la RSAC 2025
- Por qué la contención de brechas es la solución para el mundo actual posterior a la violación
- La filosofía de John Kindervag detrás de Zero Trust
- El ataque de ransomware más reciente que azotó la cadena de suministro de comestibles del Reino Unido
Forbes en RSAC 2025: la ciberdefensa tiene nuevas reglas
En su Forbes resumen de la Conferencia RSA de este año,”Agentic AI, identidad y las nuevas reglas de la ciberdefensa”, el periodista de ciberseguridad Tony Bradley resumió el evento como “una mezcla de urgencia y optimismo cauteloso” impulsado por cambios en los vectores de amenazas, capacidades de IA y el colapso de los perímetros de red tradicionales.
Una de las tendencias más grandes —y más esperadas— en la conferencia de este año fue AI. Pero Bradley señaló que no fue todos bombo.
“Este año se enfocó en la realidad: la necesidad de rendición de cuentas, automatización y adaptación más inteligente”, escribió.
Una nueva solución de IA que destacó fue Perspectivas de Illumio, la primera detección y respuesta en la nube (CDR) impulsada por un gráfico de seguridad de IA. Insights ayuda a los equipos de seguridad a dar sentido a entornos complejos, detectar amenazas y tomar medidas más rápido.
Bradley lo ve como parte de un mayor impulso para simplificar la seguridad, incluso a medida que los sistemas se hacen más complejos.
También señaló que las amenazas tradicionales como los ataques de correo electrónico y los riesgos internos no van a desaparecer. Y además de esas amenazas continuas, la IA ahora está siendo utilizada por ambos defensores y atacantes.
Es por eso que las empresas necesitan mejores herramientas y defensas más fuertes. “No se trata de construir muros. Se trata de prepararse para un mundo sin ellos”, dijo Bradley.
Aquí es exactamente donde Illumio encaja: ayuda a los equipos de seguridad a mantenerse a la vanguardia al ver más, responder más rápido y evitar que las amenazas se propaguen.
“No se trata de construir muros. Se trata de prepararse para un mundo sin ellos”.
— Tony Bradley, Forbes
Estamos viviendo en un mundo posterior a la violación: aquí le mostramos cómo protegerlo
En RSAC 2025, el fundador y CEO de Illumino, Andrew Rubin, se sentó con Terry Sweeney de Lectura oscura para desempaquetar lo que significa vivir en un mundo posterior a la violación para el video y el artículo”RSAC 2025: Illumio se prepara para la ciberseguridad en un “mundo posterior a la violación”.”
“Nunca más vamos a vivir en un mundo donde las brechas no sean parte de la realidad”, explicó Rubin.
Desde hospitales hasta distritos escolares y agencias gubernamentales, dijo, la frecuencia y gravedad de las brechas han llegado a un punto en el que tenemos que dejar de fingir que son raras. “Si no admites el problema, posiblemente no puedas averiguar cómo resolverlo”.
Rubin dejó en claro que esta mentalidad no se trata de rendirse sino de ser más inteligente. “No estamos afirmando que somos impotentes”, dijo. “Pero también tenemos que reconocer que no vamos a detenerlo todo”.
Es por eso que Illumio se enfoca en contención, ayudando a las organizaciones a sobrevivir y recuperarse más rápido cuando se producen brechas. Es un cambio de tratar de prevenir cada ataque a construir resiliencia.
“Necesitamos una estrategia y un marco enfocado en cómo sobrevivimos y prosperamos cuando fallamos”, dijo.
El Plataforma de contención de brechas Illumio está enraizado en el gráfico de seguridad.
“La única tecnología que realmente va a ser capaz de mantenerse al día con el panorama de amenazas es pensar en todo en términos del gráfico de seguridad”, explicó Rubin.

Eso significa mapear cómo los activos, sistemas y usuarios están conectados, al igual que lo hacen los atacantes, para que los defensores puedan encontrar “cada aguja en cada pajar”.
La IA, en opinión de Rubin, cambiará las cosas para ambas partes. Pero los defensores tienen una posibilidad real de ganar si se mueven rápido. “Tanto el que lo apalanza mejor como el que lo apalanza más tendrá la ventaja”, dijo.
Illumio utiliza IA para escanear el gráfico, identificar amenazas más rápido y reducir el radio de explosión cuando ocurren brechas. “Lo estamos adoptando tanto como sea posible”, dijo Rubin, y agregó que la combinación de IA con información basada en gráficos brinda a los equipos de seguridad una ventaja importante.
Finalmente, Rubin empató todo de nuevo a Cero Confianza. Con el creador de Zero Trust, John Kindervag, sirviendo como evangelista principal de Illumio, Rubin recordó a los espectadores: “Zero Trust no es un vendedor y ciertamente no es un producto. Zero Trust es una estrategia, una arquitectura y un marco”.
“Necesitamos una estrategia y un marco enfocado en cómo sobrevivimos y prosperamos cuando fallamos”.
— Andrew Rubin, fundador y CEO de Illumio
En el mundo actual posterior a la violación, Zero Trust no solo es útil. Es esencial.
“Nadie dice renunciar a la defensa”, dice Rubin. “Lo que decimos es que ahora necesitamos otro conjunto de herramientas para contener estas cosas, detenerlas más rápido y evitar que se conviertan en desastres”.
John Kindervag: un hacker que construye en lugar de romper
.webp)
John Kindervag no es el típico hacker. No está irrumpiendo en sistemas con fines de lucro o caos. En cambio, está construyendo nuevas ideas audaces desde cero. Como creador de Zero Trust y ahora evangelista jefe de Illumio, Kindervag continúa dando forma a la industria de la ciberseguridad.
En una entrevista reciente con Kevin Townsend para Semana de la SeguridadLa serie Hacker Conversations, compartió cómo sus raíces de hacker aún influyen en su forma de pensar, incluso si hoy en día está hackeando de una manera muy diferente.
La filosofía de Kindervag está enraizada en la creación, no en la destrucción. Townsend ve Kindervag alineándose más con las definiciones tradicionales de hackeo que son anteriores al concepto de romper computadoras para robar cosas. En cambio, los primeros hackers se centraron en remezclar nuevas ideas para hacer otras nuevas.
Kindervag no desarrolló Zero Trust de la nada. En cambio, tomó ideas tradicionales de seguridad como “confiar pero verificar” y las transformó en algo nuevo y poderoso: “Siempre verificar primero, y solo entonces confiar”.
Pero a Kindervag le preocupa que la idea actual de hackear haya perdido su alma. “Ya no somos esa unidad cohesiva de personas que se cuidan unos a otros”, dijo.
La comunidad de hackers de la vieja escuela, que alguna vez estuvo motivada por la curiosidad, el aprendizaje y el deseo de mejorar las cosas, se está desvaneciendo. Con la pérdida de figuras como Kevin Mitnick y Dan Kaminsky, ve un cambio del descubrimiento comunal al beneficio individual y la notoriedad. “No sé si esa misma motivación continúa hoy”.
Al final, Kindervag nos recuerda que hackeo se trata menos de exploits y más de innovación. Si se está desarrollando Unix o inventando Zero Trust, los mejores hacks cambian nuestra forma de pensar.
El sector minorista del Reino Unido vuelve a ser golpeado con ransomware
Otra semana, otro ciberataque, y este está llegando a todos los principales supermercados del Reino Unido.
Peter Green Chilled, un importante distribuidor de alimentos refrigerados y congelados para las principales tiendas de comestibles del Reino Unido como Tesco, Asda y M&S, confirmó un ataque ransomware que está congelada su capacidad para procesar nuevos pedidos. Connor Jones detalla el ataque en El Registro articulo, El ataque de ransomware contra distribuidor de alimentos significa más dolor para los supermercados del Reino Unido.

Jones informa que las consecuencias han sido miles de libras de alimentos frescos atrapados en el limbo. Y es probable que le cueste a los proveedores cientos de miles de libras en existencias perecederas.
Según se informa, el ataque comenzó el 14 de mayo, con correos electrónicos a los clientes saliendo al día siguiente. Si bien Peter Green dice que sus actividades de transporte siguen funcionando, la compañía se ha vuelto a oscuras públicamente, declinando comentarios, bloqueando llamadas entrantes y rebotando correos electrónicos externos.
Mientras tanto, supermercados están revueltos y los proveedores están tomando el golpe. Es probable que los grandes proveedores y tiendas de comestibles puedan aguantar la tormenta. Pero Jones dijo que los negocios más pequeños no tienen el mismo cojín. Mientras tanto, los clientes no pueden comprar las ofertas de alimentos de Peter Green.
Este es el peligroso efecto de onda de ataques a la cadena de suministro. Cuando un solo jugador baja, el impacto se propaga rápido y ampliamente. Especialmente en el sector abarrotes, los ciberataques pueden convertirse en una emergencia pública.
“Este último ataque contra Peter Green Chilled resalta una tendencia preocupante”, dijo Raghu Nandakumara, director senior de marketing de soluciones industriales en Illumio. “El sector minorista del Reino Unido está bajo el asedio de los ciberdelincuentes cada vez más agresivos”.
Y ya no se trata solo de datos robados. “Estamos viendo un cambio del robo de datos a una interrupción operativa inmediata”, explicó Nandakumara. Los atacantes persiguen sistemas que hacen que el mundo siga girando, como la entrega de alimentos, la atención médica y el transporte, porque la presión para pagar se dispara cuando las operaciones del mundo real se detienen.
“Los atacantes van tras sistemas que hacen que el mundo siga girando”.
— Raghu Nandakumara, director sénior de marketing de soluciones de la industria de Illumio
¿Cuál es la solución? Según Nandakumara, es resiliencia operacional. La vieja estrategia de patch-and-pray ya no funciona (si es que alguna vez lo hizo). Los minoristas necesitan controles que impidan que los atacantes lleguen a sus sistemas más críticos en primer lugar.
Aquí es donde entra la segmentación. Ya no es suficiente con simplemente bloquear tu perímetro y esperar que evites todas las brechas. Debe estar preparado para contener incumplimientos inevitables.
A medida que evoluciona el libro de jugadas de los atacantes de ransomware, los defensores deben pasar de ser reactivos a proactivos, ya que no sabe cuándo usted o su cadena de suministro serán atacados a continuación.
Póngase en contacto con nosotros hoy para saber cómo Illumio puede ayudarle a contener la violación.