Ciberseguridad federal, sistemas de TI heredados y reconocimiento de Illumio CloudSecure
Su organización tiene medidas de ciberseguridad implementadas, pero ¿qué edad tienen?
Con el fin del año, es hora de reevaluar la edad y la efectividad de la estrategia de ciberseguridad de su organización.
Este fue el foco de las organizaciones tanto públicas como privadas en las noticias de diciembre de Illumio. La cobertura provino de publicaciones de alto perfil como The Washington Post y Bloomberg Law y contó con comentarios de miembros del equipo de Illumio, incluidos Gary Barlet, Raghu Nandakumara, y Paul Dant.
Directivas federales de ciberseguridad son una “patada necesaria en los pantalones”
Tim Starks de The Washington Post habló con Gary Barlet, de Illumino, CTO de Federal Field, sobre el impacto de las directivas operativas vinculantes (también llamadas BOD) en la mejora de la ciberseguridad de las agencias federales en su artículo, BODs: ¿Caliente o no?
Según Starks, los BOD son directivas operativas vinculantes emitidas por el Departamento de Seguridad Nacional que “intentan presionar a las agencias federales para que refuercen sus ciberdefensas”.
Si bien Starks dice que las agencias federales tratan de cumplir con estas directivas, los BOD no son realmente vinculantes. De hecho, “algunos organismos de control del gobierno han encontrado una falta de cumplimiento total” por parte de las agencias federales, informa Stark.
Este tema se puso de relieve el mes pasado cuando CISA, la Agencia de Seguridad de la Información y Ciberseguridad de la Información, anunció que una “agencia federal sin nombre había sufrido una brecha a manos de hackers iraníes que penetraron sus redes a través de una vulnerabilidad que CISA les había ordenado corregir”, dijo Stark.
Cuando se le preguntó su opinión sobre la efectividad de BOD, Gary Barlet de Illumio dijo que era un “creyente” en la efectividad de las Directivas.
No completar una directiva, según Barlet, “hace que sea una conversación muy incómoda entre usted y su jefe, y potencialmente entre la agencia y el Congreso”.
En opinión de Barlet, esta presión es un paso positivo para lograr que las agencias federales se comprometan a mejorar sus esfuerzos de ciberseguridad a pesar de los retos y limitaciones.
“A nadie le gusta Gran Hermano. A nadie le gusta que alguien le diga qué hacer”, declaró Barlet. “Pero, para muchas agencias, es esa patada necesaria en los pantalones lo que necesitan las agencias, para ser honesto contigo”.
Lea cómo la Segmentación de Confianza Cero de Illumio está ayudando a la Fuerza Aérea a contener infracciones inevitables, lograr el cumplimiento federal y proteger las operaciones en la región del Indo-Pacífico aquí.
Los fondos de ayuda de COVID robados subrayan la urgencia de las necesidades federales de ciberseguridad
Las directivas cibernéticas en curso del gobierno de Estados Unidos no solo están a prueba a las agencias federales para el futuro contra posibles ataques cibernéticos, sino que son en respuesta a la embestida de brechas de alto perfil que están ocurriendo en este momento. Esto incluye noticias recientes de que una organización china de hackeo robó decenas de millones de dólares en fondos de ayuda de Covid-19 de Estados Unidos.
Skye Witley, de Bloomberg Law, habló con Paul Dant de Illumio, Director Senior de Estrategia e Investigación de Ciberseguridad, sobre el aspecto de ciberseguridad del fraude en el artículo de Witley, El fraude de los hackers chinos para aliviar el Covid amplía las amenazas cibernéticas a Estados Unidos.
Witley informó que el grupo de hackeo patrocinado por el estado chino APT41 pudo obtener 20 millones de dólares que fueron distribuidos por el gobierno de Estados Unidos como alivio de la pandemia. Las autoridades no están seguras de si APT41 hackeó redes gubernamentales o cuentas personales de ciudadanos estadounidenses, o si utilizaron datos ya robados para cometer fraude de identidad.
Con cualquiera de las dos posibilidades, Paul Dant de Illumio cree que “el fraude indica que los actores extranjeros de amenazas tienen acceso a más sistemas de gobierno de Estados Unidos de lo que se creía anteriormente”.
Witley también remarcó que este tipo de fraude cibernético a gran escala refleja un riesgo “creciente” de ataques similares, especialmente los de naciones extranjeras que tienen el potencial de impactar a un gran número de ciudadanos estadounidenses.
Desde el ataque, el Servicio Secreto ha podido recuperar más de 10 millones de dólares de los fondos robados, dijo Witley.
Pero recuperar fondos no es una solución a largo plazo.
Witley recomendó que el gobierno de Estados Unidos implemente estrategias de seguridad proactivas que “identifiquen e interrumpan” las vías que los hackers como APT41 utilizaron para infiltrarse en las redes del gobierno de Estados Unidos. Esto requiere ir más allá de las tecnologías tradicionales de detección y respuesta hacia la contención de las brechas inevitables, asegurando que las brechas no se propaguen más allá de su punto de acceso.
Obtenga más información sobre cómo la Segmentación de Confianza Cero es una solución para contener brechas como el robo de APT41 aquí.
Los sistemas de TI heredados al final de su vida útil son vulnerables a las brechas de seguridad, según el gobierno del Reino Unido
El uso de tecnología heredada, sin soporte, que afecta a muchas organizaciones gubernamentales, pone en riesgo los servicios críticos de ransomware y violaciones.
Alex Scroxton de Computer Weekly habló con Raghu Nandakumara de Illumio, director sénior de Industry Solutions Marketing, sobre un nuevo informe de la Oficina Nacional de Auditoría (NAO) del Reino Unido en el que se destaca la tecnología envejecida que sigue siendo utilizada por Defra, el Departamento de Medio Ambiente, Alimentación y Asuntos Rurales del Reino Unido, en el artículo de Scroxton, La TI heredada magnifica el riesgo cibernético para Defra, dice NAO.
Defra es responsable de “servicios digitales críticos” en el Reino Unido que incluyen prevención de enfermedades, protección contra inundaciones y calidad del aire, dijo Scroxton. El hallazgo de la NAO de que Defra tiene un “número creciente de aplicaciones heredadas... muchas de las cuales dependen del envejecimiento de la infraestructura de TI” es alarmante. Scroxton explicó que revela los “riesgos y vulnerabilidades urgentes del servicio” presentes en una de las agencias gubernamentales más vitales del Reino Unido.
De hecho, el informe de la NAO encontró que "el 30% de las aplicaciones [de Defra] ahora no tienen soporte, lo que significa que los desarrolladores no están emitiendo ninguna actualización de software o seguridad”. Como resultado, los sistemas de TI de Defra tienen una mayor exposición a los ciberataques y carecen de resiliencia en caso de una violación.
“Es preocupante que una gran proporción de los sistemas gubernamentales se estén quedando vulnerables a los ataques, particularmente con el ransomware tan frecuente. Pero tampoco es sorprendente”, dijo Raghu Nandakumara, de Illumio.
Según Scroxton, el uso generalizado de TI heredada en Defra se debe a “histórica subinversión en tecnología”. Como señala el informe de la NAO, el hecho de que la agencia no “planifique adecuadamente la transformación digital más amplia que necesita sufrir” ha introducido “elementos de riesgo” en sus sistemas.
Nandakumara explicó: “La mayoría de las grandes organizaciones tienen una cantidad sustancial de infraestructura heredada que no siempre es fácil de retirar o aplicar parches. Pero en esos escenarios, es fundamental que se tomen medidas para minimizar el riesgo y la exposición al ataque. Como mínimo, esto significa limitar el acceso a sistemas y servicios con vulnerabilidades conocidas e imponer una estrategia de mínimo privilegio”.
De manera alentadora, el informe de la NAO no fue del todo negativo: encontraron que Defra está “haciendo esfuerzos para reducir los riesgos más apremiantes”, lo que incluye establecer una estrategia bien diseñada para los esfuerzos de transformación digital. El organismo también recibió más del triple de la cantidad de financiamiento para actualizaciones de tecnología que en el pasado como resultado del informe.
“Un pilar clave del gobierno seguridad cibernética la estrategia se trata de mitigar el riesgo cibernético”, dijo Nandakumara. “En última instancia, la mejor manera de reducir el riesgo es a través de la práctica de una buena higiene de seguridad y un enfoque de defensa en profundidad para desarrollar la resiliencia cibernética”.
Nandakumara discutió más a fondo los hallazgos de la NAO sobre Defra en este articulo en The Stack.
Implementación rápida e indolora de ZTS de Brooks con Illumio
Además de los riesgos que plantean los sistemas de TI heredados al final de su vida útil, las organizaciones públicas y privadas enfrentan desafíos adicionales para igualar el ritmo de crecimiento de la red con las actualizaciones de ciberseguridad. Este fue un tema particular para el equipo de seguridad de Brooks, el reconocido zapatero para correr.
El escritor de CSO Online James Careless presentó la reciente implementación de Brooks de la Segmentación de Confianza Cero de Illumio para combatir este desafío en su artículo, El fabricante de calzado deportivo Brooks reduce los ciberataques con segmentación de confianza cero.
Según Careless, el punto de dolor más significativo de Brooks era su red grande y de rápido crecimiento que se había desarrollado sin una estrategia de seguridad sólida en su lugar. Esto significaba que Brooks necesitaba “una solución de ciberseguridad para abordar los ciberataques rápidamente, sin requerir primero una reconstrucción completa de la red”, explica Careless.
“El ransomware es la amenaza que más me mantiene despiertado por la noche”, comentó Jon Hoccut, Director de Seguridad de la Información de Brooks, y como minorista, las ventas pausadas, el procesamiento de pagos y los retrasos en el envío podrían ser desastrosos para su negocio y su reputación.
¿La solución de Brooks a su riesgo cibernético? Adopción de la Segmentación de Confianza Cero de Illumio (ZTS).
La Plataforma Illumio ZTS “se puede implementar por etapas a través de una red corporativa, protegiendo primero las áreas más vulnerables”, dice Careless.
Obtenga más información sobre el Plataforma Illumio ZTS.
Careless detalló cómo Brooks ha comenzado con la aplicación de Illumio Core para bloquear el acceso no autorizado a cientos de sus Servidores Windows y recursos en la nube.
“Hemos separado a nuestros usuarios de nuestros servidores y recursos, con el objetivo de permitir solo la cantidad mínima de tráfico necesario de ida y vuelta”, dice Hoccut.
Esto asegura que el malware que intenta ingresar a la red de Brooks desde puntos finales como computadoras portátiles o teléfonos, el vector de ataque más popular para que los malos actores lo exploten, se segmente lejos de los activos críticos.
Careless señaló que el equipo de seguridad de Brooks solo necesitó cuatro meses para implementar Illumio ZTS, sin interrumpir las operaciones.
Esto fue particularmente importante ya que Brooks planeaba para la temporada de compras navideña. Leer más sobre cómo la implementación de Illumio ZTS de Brooks mejora su resiliencia cibernética durante las vacaciones.
Brooks pudo “configurar un conjunto de reglas ZTS propuesto y ejecutarlo de manera no operativa durante un tiempo para asegurarse de que funcionara, antes de tomar Illumio Core en vivo”, dijo Ryan Fried, ingeniero sénior de seguridad de Brooks.
Esta prueba resultó exitosa y “el sistema ZTS de Brooks está funcionando según lo prometido, proporcionando a la compañía protección proactiva contra ransomware y otros ciberamenazas”, dice Sin cuidado.
Brooks planea continuar construyendo su estrategia de seguridad Zero Trust con Illumio.
Illumio CloudSecure fue nombrada una de las 10 herramientas de seguridad en la nube más populares en 2022 por CRN
El reconocimiento de CRN de Illumio CloudSecure se basó en la innovadora entrega del producto de visibilidad sin agente para aplicaciones e infraestructura nativas de la nube en entornos multinube e híbridos. CloudSecure minimiza el impacto de las brechas en aplicaciones, contenedores, nubes, data centers y endpoints.
Obtenga más información sobre la lista de las 10 herramientas de seguridad en la nube más populares de CRN en 2022 aquí.
¿Listo para comenzar con la segmentación de confianza cero de Illumio? Contáctanos para descubrir cómo Illumio puede ayudar a fortalecer sus defensas contra las amenazas de ciberseguridad.