Implemente la confianza cero para evitar el costo agobiante del downtime
El impacto financiero de un ciberataque no se limita únicamente al costo de remediar la red y su hardware; también incluye posibles pagos de rescate, posibles daños a la marca y pérdida de ingresos debido al downtime. En respuesta a un número cada vez mayor de brechas, los líderes empresariales de todas las industrias finalmente están tomando más en serio el downtime causado por los ataques, sabiendo que sus datos, su reputación y sus resultados finales están en juego.
En esta publicación, exploraré eso más a fondo, junto con estrategias para reducir el impacto de las brechas y el riesgo de downtime.
De minutos a millones
El downtime promedio como resultado de un ataque de ransomware es de alrededor 16 días, los informes muestran que el costo de un minuto de downtime podría alcanzar decenas de miles de dólares, con un solo día de tiempo de inactividad, costando tanto como 13 millones de dólares. Estas estadísticas demuestran cómo limitar el downtime durante los ataques de ransomware podría ahorrar millones de dólares. Esto, a su vez, deja en claro la necesidad de invertir en medidas de seguridad que reduzcan, si no prevengan, el downtime después de un ciberataque.
De acuerdo con el Agencia Nacional de Seguridad, el uso de un modelo Zero Trust para proteger un centro de datos, la nube pública y los endpoints evita en gran medida la propagación de un ataque de ransomware, lo que posteriormente reduce el downtime para el negocio.
Forrester Research concluyó que Zero Trust puede mitigar la exposición al riesgo de una organización en un 37% o más y reducir los costos de seguridad en un 31%, lo que ayuda a ahorrar millones de dólares en los presupuestos generales de seguridad de TI.
Reducción del downtime con Segmentación de Confianza Cero
Durante un ataque cibernético, muchas empresas buscan proteger los sistemas de TI de la infección mediante la eliminación preventiva de su conectividad. Esto a menudo implica el cierre de sistemas aún por infectar o restringir la capacidad de un empleado para realizar sus actividades generadoras de ingresos. Esto es críticamente disruptivo para el negocio, como lo ejemplifica la propagación sin paliativos de malware en un importante productor mundial de aluminio que resultó en el cierre de la fabricación, con un costo estimado de 80 millones de dólares.
Aquí es donde microsegmentación, un componente esencial de Seguridad Zero Trust, entra: hace innecesario el apagado de sistemas que están por infectarse porque impide el movimiento lateral de los atacantes.
La microsegmentación basada en host facilita el traslado de los sistemas infectados a la cuarentena, ya sea con una llamada a la API o con un solo clic que recalcula automáticamente las reglas para los sistemas conectados.
Además, permite que los sistemas no afectados hablen sólo a otros sistemas no afectados. No requiere cambiar la red, “desenchufar” o redefinir las reglas del firewall zonal.

Una política de cuarentena también restringe todas las conexiones entrantes y salientes de un sistema infectado, al tiempo que permite el acceso SSH/RDP desde una red de administración. Este método tiene dos beneficios importantes:
- Permite que los servicios del negocio aún no alcanzados por el ataque continúen, lo que evita el downtime innecesario y la interrupción del negocio.
- Conserva el estado en memoria del sistema infectado y los registros, que luego pueden ser utilizados por los equipos forenses para comprender mejor el ataque.
Obtener el control de confianza cero durante un ataque
¿Qué pasa si está bajo ataque pero no ha implementado Zero Trust? Puede que no sea demasiado tarde para evitar un downtime catastrófico. La velocidad con la que puede implementar la microsegmentación basada en host es crítica, y con cierto grado de automatización y orquestación, esto se puede lograr incluso en medio de un ataque. El equipo de TI puede definir las políticas de microsegmentación de cuarentena desde arriba y luego mover las cargas de trabajo infectadas identificadas a cuarentena mientras el ataque está en curso. Adoptar un protocolo como este ayudaría de dos maneras concretas: Primero, proporciona visibilidad de la conectividad de las aplicaciones, lo que permitiría una respuesta ante incidentes educada. En segundo lugar, ayuda a TI a obtener el control de los sistemas infectados lo suficientemente rápido como para evitar la propagación lateral de la amenaza.
No obstante, adoptar la confianza cero y prevenir el movimiento lateral de amenazas a través de la microsegmentación debería ser la estrategia a largo plazo para todas las organizaciones. Estar unos pasos por delante de la amenaza es siempre una mejor postura de seguridad que trabajar para limitar el radio de explosión después de que se haya producido una brecha.
El primer informe de su tipo por el obispo Fox, una empresa de consultoría de seguridad, cuantifica la eficacia de la microsegmentación. El informe describe una metodología de pruebas que puede ayudar a las organizaciones a validar los resultados en sus propios entornos. Mediante la implementación del marco MITRE ATT&CK, Bishop Fox llevó a cabo varias rondas de pruebas contra diversos grados de granularidad política para medir la capacidad de microsegmentación para limitar efectivamente el movimiento lateral.
La confianza cero requiere un cambio de mentalidad entre el liderazgo
Trabajar hacia la confianza cero requiere liderazgo de TI para adoptar una nueva mentalidad, nuevos principios y nuevas tecnologías. Con el cambio generalizado hacia el trabajo remoto, la necesidad de confianza cero en los centros de datos y las nubes y en los endpoints sólo ha aumentado. El esfuerzo que las organizaciones ponen en la seguridad Zero Trust bien vale la pena para evitar los costos potencialmente paralizantes del downtime debido a la inevitable brecha.
Descubra cómo les gusta a las organizaciones Cathay Pacífico y HGC están utilizando la microsegmentación basada en host de Illumino para reducir este riesgo y acelerar sus viajes de Zero Trust.