/
Segmentación de confianza cero

Por qué la microsegmentación es la respuesta a los ataques GenAI

Los ciberdelincuentes ya no necesitan pasar años perfectando sus habilidades para violar su red. Gracias a la IA generativa (GenAI), los ciberataques se han vuelto tan fáciles como hacer clic en unos pocos botones.

Forest Blizzard es un ejemplo reciente de un ataque GenAI. A principios del año pasado, Microsoft informó que este sofisticado malware explotó CVE-2022-38028 para recolectar credenciales, sin pasar por las defensas tradicionales con precisión. Es probable que Forest Blizzard haya utilizado IA para automatizar sus operaciones, incluida la generación de scripts para realizar tareas como la manipulación de archivos y la selección de datos.

GenAI está haciendo que la barrera de entrada para una vida de cibercrimen sea más baja que nunca. Ya no es una cuestión de si su negocio será el objetivo, pero cuando. Y el viejo manual de jugadas de la ciberseguridad tradicional ya no lo está cortando.

En esta entrada de blog, profundicaremos en cómo los ataques GenAI como Forest Blizzard están reescribiendo las reglas del cibercrimen y qué puede hacer para defenderse.

Verificación de la realidad: Tú voluntad ser violado

A pesar de las mejores medidas preventivas, los entornos de TI grandes, complejos y distribuidos de hoy significan que algunas amenazas inevitablemente se deslizarán a través de las defensas perimetrales.

Esto es particularmente cierto con Ciberataques GenAI. Pueden adaptarse y evolucionar mucho más rápido que el malware creado por humanos. Y se pueden personalizar rápidamente para satisfacer las brechas de seguridad específicas en la infraestructura de su red.

Las empresas de hoy están haciendo malabares con más puntos de entrada que nunca. Y muchos de ellos están fuera de su control inmediato, incluyendo:

  • Servicios en la nube
  • Empleados remotos y Wi-Fi público
  • Aplicaciones SaaS
  • Dispositivos para asociados de negocios y clientes

Cada uno de estos puntos de entrada representa una vulnerabilidad potencial que los actores de amenazas pueden explotar. El desafío es hacer cumplir la seguridad en todos estos diferentes puntos distribuidos.

Los puntos de entrada incontrolados hacen que los ataques GenAI sean exitosos

La ciberseguridad ha evolucionado a través de dos generaciones principales en las últimas décadas:

  • Prevención: Desde el inicio de la ciberseguridad hasta la década de 2000, el enfoque fue mantener alejadas las amenazas bloqueando el perímetro de la red.
  • Detección y respuesta: A medida que los ciberdelincuentes se hicieron más inteligentes y las redes se volvieron más complejas, la prevención por sí sola no fue suficiente. Las tecnologías de detección y respuesta se diseñaron para encontrar brechas de manera que los equipos de seguridad pudieran detenerlas rápidamente.

Pero la dura verdad es que las brechas siguen ocurriendo. ¿Por qué? Debido a que los enfoques tradicionales de prevención y detección no abordan el habilitador clave de cada ataque: movimiento lateral.

No importa cuán sofisticado sea un ataque, ya sea malware impulsado por IA o un script de malware creado por un adolescente curioso, todas las amenazas se basan en esta misma táctica básica. Explotan los puertos abiertos para pasar de una carga de trabajo a otra. Esto hace que el control del movimiento lateral sea la clave para una seguridad efectiva.

La IA podría parecer una frontera completamente nueva. Pero en su esencia, no es tan diferente de los ataques a pequeña escala de décadas pasadas. El objetivo sigue siendo el mismo que siempre lo ha hecho.

En el mundo actual, donde las brechas son inevitables, las organizaciones necesitan replantearse sus prioridades. Es hora de pasar de una mentalidad de prevención y detección a estrategias de resiliencia que se centren en la contención de brechas.

Una arquitectura de seguridad Zero Trust combate los ataques GenAI

Los modelos de seguridad tradicionales asumían todo fuera la red no era segura pero todo dentro no era una amenaza. Esto significaba que cuando el malware o el ransomware violaban el perímetro de la red, entonces tenía libre alcance para moverse a través de la red interna de confianza.

Cero Confianza anuló estos supuestos tradicionales. Opera bajo el principio de “nunca confiar, siempre verificar”.

Este enfoque es particularmente efectivo contra los ciberataques generados por IA que pueden explotar cualquier vulnerabilidad basada en la confianza dentro de una red.

La microsegmentación es esencial para cualquier estrategia Zero Trust

Microsegmentación es una tecnología de confianza cero fundamental.

De hecho, el creador de Zero Trust, John Kindervag, habló sobre la segmentación en su segundo informe publicado en Zero Trust, Construya la seguridad en el ADN de su red: la arquitectura de red Zero Trust.

En ella, reconoció la importancia de la segmentación y la administración centralizada como partes clave de Zero Trust: “Se deben crear nuevas formas de segmentar redes porque todas las redes futuras necesitan ser segmentadas por defecto”.

La microsegmentación, una forma más granular de segmentación, asume que las amenazas ya están en la red y hace cumplir los métodos que todas las amenazas utilizan para moverse a través de la red: los segmentos.

La microsegmentación bloquea sus segmentos de red sin necesidad de saber sobre una amenaza potencial o sus intenciones. Este enfoque se centra en controlar vectores en lugar de perseguir amenazas individuales, asegurando su red incluso antes de que se presente un ataque GenAI.

Puedes pensar en construir microsegmentación de la misma manera que asegurarías tu casa y tus objetos de valor:

  • Cierre sus puertas: Aplique segmentos alrededor de activos valorados.
  • Instalar cámaras de seguridad: Monitoree todo el acceso lateral a través de las cargas de trabajo.
  • Pida a los vecinos que vigilen su casa: Asegure su perímetro de red y contexto de intercambio con las herramientas de ZTNA. Si existe una amenaza potencial, su herramienta de microsegmentación puede cerrar automáticamente los puertos en riesgo.

Asegure contra el próximo ataque GenAI con Illumio

El Plataforma de Segmentación de Confianza Cero (ZTS) Illumino le permite crear microsegmentación fácil y rápidamente para contener brechas y proteger sus aplicaciones, cargas de trabajo y activos críticos. Esto le permite crear un modelo de políticas consistente y confiable en toda su red.

Illumio ZTS utiliza los firewalls de su sistema operativo existente para automatizar la seguridad, incluyendo

  • Linux iptables y nftables
  • Firewall de aplicaciones macOS (ALF)
  • Firewall de Windows
  • Reglas de filtro de IBM
  • Filtro de paquetes Oracle

Illumio proporciona visibilidad y cumplimiento tanto basados en agentes como sin agente. Se implementa fuera de banda en el espacio del usuario, el mismo espacio donde se ejecutan sus aplicaciones. Esto significa que si algo sale mal, no es diferente a que una aplicación se cuelga. Su sistema operativo sigue funcionando, evitando cualquier interrupción en sus operaciones.

La solución sin agente de Illumino aplica el tráfico lo más cerca posible de la carga de trabajo, pero nunca en la carga de trabajo en sí. En la nube, aprovechamos herramientas nativas de aplicación como AWS Security Groups o Azure NSG. Para dispositivos IoT y OT, utilizamos un nodo de cumplimiento de red (NEN) para administrar switches de red.

Illumio también intercambia contexto con su Acceso a la red de confianza cero (ZTNA) herramienta en el perímetro, lo que permite la visibilidad este-oeste. Esto asegura que cualquier cambio en las etiquetas de carga de trabajo se comunique a las herramientas de ZTNA para evitar puntos ciegos.

Prepárese para los ciberataques de IA con microsegmentación

El aumento del malware generado por IA está sacudiendo las cosas, pero el juego no ha cambiado. El malware siempre busca formas de moverse lateralmente. Corte esas vías ahora y ya estará un paso por delante de las amenazas futuras.

Las brechas son inevitables. Construir resiliencia cibernética con microsegmentación, uso más inteligente de sus herramientas actuales y visibilidad completa en todos los entornos puede ser su guía ganadora contra el panorama de amenazas cibernéticas en constante evolución.

Más información sobre microsegmentación, o contacta con nosotros hoy.

Temas relacionados

Artículos relacionados

Principales noticias de ciberseguridad de septiembre de 2024
Segmentación de confianza cero

Principales noticias de ciberseguridad de septiembre de 2024

Las noticias de este mes cubren el enfoque de ciberseguridad a nivel de la junta directiva, la rotuación de mitos de confianza cero por parte de John Kindervag y cómo los equipos de seguridad federales están utilizando la microsegmentación para desarrollar la resiliencia cibernética.

Cómo aumentar el ROI de ciberseguridad: Combine ZTS y EDR
Segmentación de confianza cero

Cómo aumentar el ROI de ciberseguridad: Combine ZTS y EDR

Descubra cómo la combinación de ZTS y EDR le ayuda a protegerse mejor contra amenazas avanzadas y a mitigar el riesgo de retraso en la detección.

Lo que necesita para ser autor de una política de segmentación de confianza cero
Segmentación de confianza cero

Lo que necesita para ser autor de una política de segmentación de confianza cero

Cualquier buena solución de microsegmentación se moverá sin problemas del descubrimiento a la creación y soportará completamente todos los flujos de trabajo necesarios para escribir una política de segmentación precisa de manera eficiente.

Ataques generados por IA: cómo mantenerse protegido con confianza cero
Segmentación de confianza cero

Ataques generados por IA: cómo mantenerse protegido con confianza cero

Descubra por qué construir la seguridad Zero Trust con la Segmentación de Confianza Cero en su núcleo es clave para defender a su organización contra las amenazas de IA.

8 preguntas que los CISO deberían estar haciendo sobre la IA
Ciberresiliencia

8 preguntas que los CISO deberían estar haciendo sobre la IA

Descubra 8 preguntas que los CISOS deben tener en cuenta al proteger a sus organizaciones de los ataques de ransomware asistidos por IA. Esta es una lectura obligada.

Regrese a los conceptos básicos de seguridad para prepararse para los riesgos de IA
Ciberresiliencia

Regrese a los conceptos básicos de seguridad para prepararse para los riesgos de IA

Obtenga las opiniones de dos expertos en ciberseguridad sobre cómo funciona la IA, dónde se encuentran sus vulnerabilidades y cómo los líderes de seguridad pueden combatir su impacto.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?