/
Segmentación de confianza cero

Los aprendizajes de 3 ciberataques recientes apuntan a la segmentación de confianza cero

Los incidentes recientes de ciberseguridad como los que afectan a MITRE, la infraestructura energética danesa y la Biblioteca Británica son recordatorios de la importancia de la segmentación de la red para reducir el impacto de las brechas y los ataques de ransomware.

Cada uno de estos ataques muestra cómo Segmentación de confianza cero (ZTS) puede ayudar a defenderse proactivamente contra el movimiento lateral y contener reactivamente los ataques cuando ocurren inevitablemente. Esto se refleja en los informes de incidentes y respuesta de los tres ataques y se alinea con la guía de la Hoja de Información de Ciberseguridad más reciente de la NSA sobre seguridad de redes.

Lo que hemos aprendido de 3 ciberataques recientes

Las noticias sobre brechas y ataques de ransomware no deberían ser una sorpresa. Las complejas redes hiperconectadas de hoy significan que siempre habrá nuevas amenazas y brechas de seguridad no descubiertas. Lo importante es que las organizaciones estén preparadas para limitar el impacto de los ataques cuando ocurren.

Estas tres brechas de interés periodístico sirven como excelentes estudios de caso por la importancia de la segmentación y su papel esencial en la preparación y supervivencia de las brechas.

MITRE: La segmentación detuvo el movimiento lateral

Un hecho del panorama de amenazas actual es que las brechas son inevitables, y esto es cierto incluso para organizaciones como MITRA que son conocidos por su sólida ciberseguridad. No obstante, MITRE estaba preparado para esta realidad en abril de 2024 cuando confirmaron que habían experimentado una brecha en sus redes de investigación y prototipado.

Según el relato de MITRE sobre el incidente, el adversario desconocido “realizó el reconocimiento de nuestras redes, explotó una de nuestras Redes Privadas Virtuales (VPN) a través de dos vulnerabilidades de día cero de Ivanti Connect Secure, y evitó nuestra autenticación multifactor mediante el secuestro de sesión”. La tecnología de identidad de MITRE no fue suficiente para evitar el ataque.

En cambio, la rápida contención de brechas resultante de las políticas de segmentación fue clave para detener el movimiento lateral de los atacantes, aislar las áreas infectadas y limitar el daño potencial:

“Aislamos los sistemas y segmentos afectados de la red para evitar una mayor propagación del ataque. El simple cambio de las reglas del firewall perimetral era insuficiente, ya que esta red tenía conectividad con los laboratorios de toda la empresa, y la contención efectiva requería el cierre de la infraestructura de acceso y el aislamiento de los sistemas perimetrales en un conjunto diverso de laboratorios. Un inventario preciso de la red era fundamental para hacer esto de manera oportuna”.

También es importante señalar su hallazgo de que las reglas de firewall no fueron suficientes para detener el movimiento lateral y aislar la brecha. En cambio, la microsegmentación, como parte de su arquitectura Zero Trust, era esencial para cerrar completamente la conectividad y la comunicación entre sistemas infectados y no infectados en función de su informe.

A pesar de que MITRE sufrió un ataque, estaban preparados para ver, contener y mitigar rápidamente el impacto de la brecha. Una estrategia Zero Trust con la segmentación de la red en su núcleo fue clave para su respuesta.

La Biblioteca Británica: La segmentación habría limitado el daño por violación

En octubre de 2023, el Biblioteca Británica sufrió un ataque de ransomware en el que casi 600 GB de datos, incluidos datos personales de sus usuarios y personal, fueron copiados, exfiltrados y vendidos en la web oscura. Una vez que la Biblioteca no accedió a pagar el rescate, los atacantes también cifraron datos y sistemas y destruyeron algunos servidores, inhibiendo la recuperación y restauración de datos.

El ataque pone de relieve la naturaleza indiscriminada de los actores de amenazas actuales; incluso las organizaciones benéficas sin fines de lucro como la Biblioteca Británica no pueden asumir que son inmunes a los ataques.

En su Informe Marzo 2024 en el ataque, la Biblioteca reconoció que su arquitectura de seguridad, incluyendo una mezcla de sistemas modernos y heredados, no tenía una manera de detener inmediatamente el movimiento lateral o contener el ataque.

El informe dice que, en el futuro, la Biblioteca debe implementar mejores estrategias de resiliencia cibernética, incluida la segmentación de la red: “Ningún perímetro puede hacerse completamente seguro. Por lo tanto, la segmentación de la red es esencial para limitar el daño causado por un ataque exitoso. La topología de red heredada de la Biblioteca significó que el ataque pudo causar más daño del que hubiera sido posible en un diseño de red moderno”.

Energía danesa: la falta de visibilidad y segmentación llevó a una interrupción generalizada
Copenhagen's Copenhill power plant topped with rooftop ski slope
La planta de energía Copenhill de Copenhague coronada con una pista de esquí en la azotea

Un ataque coordinado y bien planificado comprometió a 22 operadores de energía responsables de diversos aspectos del Infraestructura energética danesa en mayo de 2023.

Según la información de SektorCert, una organización sin fines de lucro que administra una red de sensores para detectar, identificar e investigar amenazas al sistema energético crítico danés, muchos operadores miembros carecían de visibilidad y segmentación completas en sus redes.

SektorCert pudo detectar con éxito el ataque antes de que se extendiera aún más, pero su investigación encontró que muchos operadores miembros no sabían de vulnerabilidades en sus redes individuales, especialmente entre los sistemas de TI y OT, o que sus redes fueron atacadas. Con la visibilidad end-to-end de las dependencias de las aplicaciones y el tráfico de carga de trabajo, los operadores podrían haber visto y cerrado brechas de seguridad que permitieron que el ataque se propagara a través de sus redes individuales y a través de la infraestructura energética nacional.

Los atacantes también aprovecharon una vulnerabilidad explotable remotamente en los firewalls perimetrales de los operadores como punto de partida para su brecha inicial. Si bien muchos operadores tenían firewalls en su lugar en la red perímetro, carecían de segmentación efectiva dentro de la red interior. Esto permitió que los atacantes se extendieran rápida y silenciosamente a través de la red después de la brecha inicial. El informe señala específicamente la segmentación como clave para prepararse proactivamente para las brechas y responder rápidamente a los ataques activos.

La segmentación de confianza cero es esencial para prepararse y responder a los ataques

En medio de la incertidumbre del panorama actual de amenazas, estos tres ataques dejan clara una lección: el papel fundamental de la Segmentación de Confianza Cero (ZTS) en el fortalecimiento de las defensas cibernéticas. De hecho, la nueva Hoja de Información de Ciberseguridad de la NSA, Avance de la madurez de la confianza cero en todo el pilar de red y entorno, reconoce a ZTS como una parte esencial y fundamental de cualquier arquitectura Zero Trust.

Prepárese proactivamente para posibles ataques

Los enfoques tradicionales de ciberseguridad, centrados en las defensas basadas en el perímetro, ya no son suficientes para asegurar las complejas redes interconectadas de hoy en día. En lugar de asumir que es posible prevenir todos los ciberataques, ZTS asume que las brechas son inevitables.

Por segmentación de la red en zonas más pequeñas y aisladas y haciendo cumplir estrictos controles de acceso, las organizaciones pueden minimizar la superficie de ataque y mitigar el riesgo de movimiento lateral por parte de actores malintencionados. Este enfoque proactivo no solo fortalece la resiliencia frente a las amenazas cibernéticas, sino que también permite a las organizaciones contener el impacto de los incidentes de seguridad cuando ocurren.

Illumio identifies where they are most exposed and, through Zero Trust Segmentation, drastically reduces both their exposed attack surface and the ability of an attacker to spread.
Illumio identifica dónde estás más expuesto y, a través de la Segmentación de Confianza Cero, reduce drásticamente tanto tu superficie de ataque expuesta como la capacidad de propagación de un atacante.
Responda rápidamente a los ataques activos

ZTS también asegura resiliencia frente a ataques activos. En caso de que se produzca un incidente de seguridad, las redes segmentadas actúan como compartimentos virtuales, conteniendo el daño y evitando que se propague de manera incontrolable. Este mecanismo de contención es especialmente importante en las empresas interconectadas de hoy en día, donde una sola brecha puede tener efectos en cascada en toda una red o incluso en múltiples organizaciones.

Al limitar el radio de explosión de posibles brechas y prevenir el movimiento lateral, ZTS permite a las organizaciones minimizar el impacto de los incidentes de seguridad y mantener la continuidad operativa.

Contáctanos para saber cómo la Plataforma de Segmentación de Confianza Cero Illumino prepara a su organización para protegerse de manera proactiva y reactiva contra el próximo ciberataque potencial.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Ciberseguridad: 3 pasos para las industrias biotecnológica y farmacéutica
Segmentación de confianza cero

Ciberseguridad: 3 pasos para las industrias biotecnológica y farmacéutica

Históricamente, las industrias biotecnológica y farmacéutica han gastado menos en medidas de ciberseguridad que otras industrias. He aquí por qué eso es un error.

Definición de métricas para administrar con éxito su plan de implementación de confianza cero
Segmentación de confianza cero

Definición de métricas para administrar con éxito su plan de implementación de confianza cero

La mentalidad Zero Trust asume que las defensas perimetrales de uno han sido violadas, y las prioridades pivotan para contener el movimiento lateral de actores maliciosos. Illumio publicó el Plan Zero Trust de 3 etapas, que las personas utilizan para planificar y poner en marcha su viaje Zero Trust.

Designación de FedRAMP en proceso, expectativas de ciberseguridad para 2023 y crecimiento de ventas de canal
Segmentación de confianza cero

Designación de FedRAMP en proceso, expectativas de ciberseguridad para 2023 y crecimiento de ventas de canal

Conozca lo que puede esperar de la industria de ciberseguridad en 2023 de la cobertura noticiosa de enero de Illumio.

Por qué no hay confianza cero sin microsegmentación
Segmentación de confianza cero

Por qué no hay confianza cero sin microsegmentación

Obtenga información del creador de Zero Trust, John Kindervag, sobre por qué la microsegmentación es esencial para su proyecto Zero Trust.

Cómo cumplir con la guía de Cisa Phobos Ransomware con Illumio
Contención de Ransomware

Cómo cumplir con la guía de Cisa Phobos Ransomware con Illumio

Descubra la guía de CISA para protegerse contra el ransomware Phobos y cómo la plataforma de segmentación Illumio Zero Trust ayuda a cumplir con estos estándares.

Illumio y WWT se asocian para guiar su viaje de confianza cero
Asociados de negocios e integraciones

Illumio y WWT se asocian para guiar su viaje de confianza cero

Descubra cómo la asociación de Illumio y WWT facilita a las organizaciones obtener los beneficios de la Segmentación de Confianza Cero y lograr sus objetivos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?