Por qué la microsegmentación es la respuesta a los ataques GenAI
Los ciberdelincuentes ya no necesitan pasar años perfeccionando sus habilidades para violar su red. Gracias a la IA generativa (GenAI), los ciberataques se volvieron tan fáciles como hacer clic en unos pocos botones.
Forest Blizzard is a recent example of a GenAI attack. Early last year, Microsoft reported that this sophisticated malware exploited CVE-2022-38028 to harvest credentials, bypassing traditional defenses with precision. It’s likely Forest Blizzard used AI to automate their operations, including generating scripts to perform tasks like file manipulation and data selection.
GenAI está haciendo que la barrera de entrada para una vida de cibercrimen sea más baja que nunca. Ya no se trata de si su negocio será atacado, sino de cuándo. Y el viejo libro de jugadas de la ciberseguridad tradicional ya no es suficiente.
En esta publicación de blog, profundizaremos en cómo los ataques de GenAI como Forest Blizzard están reescribiendo las reglas del cibercrimen y qué puede hacer para contraatacar.
Verificación de la realidad: serás violado
A pesar de las mejores medidas preventivas, los entornos de TI grandes, complejos y distribuidos de hoy en día significan que algunas amenazas inevitablemente se deslizarán a través de las defensas perimetrales.
This is particularly true with GenAI cyberattacks. They can adapt and evolve much faster than human-created malware. And they can be quickly customized to meet the specific security gaps in your network’s infrastructure.
Las compañías de hoy están haciendo malabarismos con más puntos de entrada que nunca. Y muchos de ellos están fuera de su control inmediato, incluyendo:
- Servicios en la nube
- Empleados remotos y Wi-Fi público
- Aplicaciones SaaS
- Dispositivos de socios y clientes
Cada uno de estos puntos de entrada representa una vulnerabilidad potencial que los actores de amenazas pueden explotar. El desafío es hacer cumplir la seguridad en todos estos puntos diferentes y distribuidos.
Los puntos de entrada no controlados hacen que los ataques GenAI sean exitosos
La ciberseguridad evolucionó a través de dos generaciones principales en las últimas décadas:
- Prevención: Desde el comienzo de la ciberseguridad hasta la década de 2000, el enfoque fue mantener alejadas las amenazas bloqueando el perímetro de la red.
- Detección y respuesta: A medida que los ciberdelincuentes se volvieron más inteligentes y las redes se volvieron más complejas, la prevención por sí sola no fue suficiente. Las tecnologías de detección y respuesta se diseñaron para encontrar brechas para que los equipos de seguridad pudieran detenerlas rápidamente.
But the hard truth is that breaches are still happening. Why? Because traditional prevention and detection approaches don’t tackle the key enabler of every attack: lateral movement.
No importa cuán sofisticado sea un ataque, ya sea malware impulsado por IA o un script de malware creado por un adolescente curioso, todas las amenazas se basan en esta misma táctica básica. Explotan los puertos abiertos para saltar de una carga de trabajo a la siguiente. Esto hace que el control del movimiento lateral sea la clave para una seguridad efectiva.
La IA puede parecer una frontera completamente nueva. Pero en esencia, no es tan diferente de los ataques a pequeña escala de décadas pasadas. El objetivo sigue siendo el mismo de siempre.
En el mundo actual, donde las infracciones son inevitables, las organizaciones deben repensar sus prioridades. Es hora de pasar de una mentalidad de prevención y detección a estrategias de resiliencia que se centren en la contención de brechas.
Una arquitectura de seguridad Zero Trust combate los ataques GenAI
Los modelos de seguridad tradicionales asumían que todo lo que estaba fuera de la red era inseguro, pero todo lo que estaba dentro no era una amenaza. Esto significaba que cuando el malware o el ransomware violaban el perímetro de la red, tenían libertad para mover a través de la red interna de confianza.
Zero Trust overturned these traditional assumptions. It operates on the principle of “never trust, always verify.”
Este enfoque es particularmente efectivo contra los ataques cibernéticos generados por IA que pueden explotar cualquier vulnerabilidad basada en la confianza dentro de una red.
La microsegmentación es esencial para cualquier estrategia de Zero Trust
Microsegmentation is a foundational Zero Trust technology.
In fact, the creator of Zero Trust, John Kindervag, talked about segmentation in his second-ever report published on Zero Trust, Build Security Into Your Network’s DNA: The Zero Trust Network Architecture.
En él, reconoció la importancia de la segmentación y la gestión centralizada como partes clave de Zero Trust: "Se deben crear nuevas formas de segmentar las redes porque todas las redes futuras deben segmentar por defecto".

La microsegmentación, una forma más granular de segmentación, asume que las amenazas ya están en la red y aplica los métodos que emplean todas las amenazas para mover a través de la red: segmentos.
La microsegmentación bloquea los segmentos de su red sin necesidad de conocer una amenaza potencial o sus intenciones. Este enfoque se centra en controlar vectores en lugar de perseguir amenazas individuales, cerciorando su red antes de que se presente un ataque GenAI.
Puede pensar en construir la microsegmentación de la misma manera que protegería su hogar y sus objetos de valor:
- Cierra tus puertas: Aplique segmentos en torno a activos valiosos.
- Instale cámaras de seguridad: Monitorear todos los accesos laterales a través de cargas de trabajo.
- Pídales a los vecinos que vigilen su casa: Proteja el perímetro de su red e intercambie contexto con las herramientas de ZTNA. Si existe una amenaza potencial, su herramienta de microsegmentación puede cerrar automáticamente los puertos en riesgo.
Protege contra el próximo ataque GenAI con Illumio
The Illumio Zero Trust Segmentation (ZTS) Platform allows you to easily and quickly build microsegmentation to contain breaches and secure your critical applications, workloads, and assets. This allows you to build one consistent, reliable policy model across your entire network.
Illumio ZTS emplea los firewalls de su sistema operativo existentes para automatizar la seguridad, que incluye
- iptables y nftables de Linux
- Firewall de aplicaciones de MacOS (ALF)
- Windows Firewall
- Reglas de filtro de IBM
- Filtro de paquetes de Oracle
Illumio proporciona visibilidad y aplicación tanto basada en agentes como sin agentes. Se implementa fuera de banda en el espacio del usuario, el mismo espacio donde se ejecutan sus aplicaciones. Esto significa que si algo sale mal, no es diferente a que una aplicación se bloquee. Su sistema operativo sigue funcionando, evitando cualquier interrupción en sus operaciones.
La solución sin agente de Illumio aplica el tráfico lo más cerca posible de la carga de trabajo, pero nunca en la carga de trabajo en sí. En la nube, aprovechamos las herramientas de aplicación nativas como los grupos de seguridad de AWS o los grupos de seguridad de red de Azure. Para los dispositivos IoT y OT, empleamos un nodo de cumplimiento de red (NEN) para gestionar los conmutadores de red.
Illumio also exchanges context with your Zero Trust Network Access (ZTNA) tool at the perimeter, enabling east-west visibility. This makes sure that any changes in workload labels get communicated to ZTNA tools to prevent blind spots.
Preparar para los ciberataques de IA con microsegmentación
El aumento del malware generado por IA está sacudiendo las cosas, pero el juego no cambió. El malware siempre busca formas de mover lateralmente. Corta esos caminos ahora y ya estás un paso por delante de futuras amenazas.
Las infracciones son inevitables. Desarrollar resiliencia cibernética con microsegmentación, un uso más inteligente de sus herramientas actuales y una visibilidad completa en todos los entornos puede ser su libro de jugadas ganador contra el panorama de amenazas cibernéticas en constante evolución.
Más información sobre microsegmentacióno Contáctanos Hoy.
.png)


.webp)

.webp)
