Las 3 principales noticias de ciberseguridad que necesita saber a partir de octubre de 2023
Los principios de confianza cero deben ser fundamentales para todas las estrategias de ciberseguridad, pero está claro que muchas organizaciones todavía están retrocediendo en el pensamiento de seguridad tradicional y obsoleto. Los ataques cibernéticos continúan causando estragos en las organizaciones, interrumpiendo las operaciones, costando millones de dólares y provocando enormes pérdidas en lo que respecta a la confianza de los clientes y las partes interesadas.
Las noticias de ciberseguridad de este mes se centraron en los beneficios de la seguridad moderna Zero Trust convergieron con los impactos perjudiciales de las tácticas ineficaces de prevención y detección de ciberseguridad.
Sigue leyendo para saber qué opinaron los principales expertos en seguridad sobre estos temas:
- John Kindervag, el “Padrino de la Confianza Cero”, se une a Illumio como Evangelista Principal
- El nuevo programa de seguridad de Google se basa en viejos paradigmas de ciberseguridad y necesita desesperadamente una actualización de contención de brechas
- El nuevo ataque de ransomware contra Johnson Controls vuelve a levantar banderas rojas sobre la resiliencia cibernética del sector público y privado
¡Illumio da la bienvenida a John Kindervag, el creador de Zero Trust, como Evangelista Principal!

Un desarrollo significativo en el panorama de la Confianza Cero es el nombramiento de John Kindervag, a menudo referido como el “Padrino de la Confianza Cero”, como el Evangelista Principal de Illumio. El escritor de Forbes Tony Bradley presentó la noticia en su artículo, El “Padrino de la confianza cero” se une a Illumio.
Kindervag creó la estrategia de seguridad de Zero Trust hace más de una década en respuesta a cambios sin precedentes en conectividad, infraestructura de red y los ciberataques que los violan. El modelo de confianza cero, basado en el principio de “nunca confiar, verificar siempre”, asume que los actores de amenazas ya han violado el sistema, lo que requiere una verificación continua y un acceso con menos privilegios.
Según Kindervag, una tecnología fundamental de Zero Trust es la Segmentación de Confianza Cero, también llamada microsegmentación, que divide la red en segmentos aislados para limitar el acceso no autorizado y contener el impacto de posibles brechas.
“¿Por qué Illumio? Bueno, debido a su enfoque de alto rendimiento en la segmentación”, explicó Kindervag. “Creo que la segmentación como tecnología central es la tecnología más importante en Zero Trust. Si quiero un entorno de confianza cero, seguro que debe ser segmentado”.
Al adoptar Zero Trust y centrarse en la microsegmentación, Bradley explicó que las organizaciones pueden limitar el impacto de los ciberataques y crear un entorno digital más resistente y seguro, particularmente relevante en una era de ciberamenazas cada vez más sofisticadas y generalizadas.
Bradley dijo que el traslado de Kindervag a Illumio refleja un compromiso compartido con los principios fundamentales de Zero Trust y la importancia de refinar este enfoque de ciberseguridad. La experiencia de Kindervag en Zero Trust complementa el enfoque de Segmentación de Confianza Cero de Illumino.
El CEO de Illumio, Andrew Rubin, validó esto: “No podrías elegir un mejor momento en el tiempo para tener a alguien que básicamente esté arraigado en el comienzo de todo este movimiento hablando con una voz de Illumio. Él sabe por qué es importante. Él lo descubrió antes que todos nosotros, y lo ha estado contando como una historia y una parte importante del ciberespacio durante mucho tiempo”.
Las empresas tecnológicas más grandes del mundo que tienen una visión obsoleta sobre la ciberseguridad
Este mes, Google implementó un programa piloto para mejorar la ciberseguridad al restringir el acceso a Internet para un grupo selecto de empleados. Pero, ¿es este el mejor enfoque para la seguridad en el complejo y cambiante panorama de amenazas actual? El artículo de este mes en TechRadar Pro por Raghu Nandakumara, Director Senior de Marketing de Soluciones Industriales en Illumio, ¿Deberían las empresas seguir los pasos de Google en ciberseguridad?, sugiere que no.
Inicialmente involucrando a 2,500 personas y luego expandiéndose, el nuevo programa de Google tiene como objetivo reducir la huella digital de los empleados y mitigar los riesgos asociados con el acceso irrestricto a Internet en Google. Sin embargo, el enfoque se centra principalmente en mantener alejadas las amenazas externas y es posible que no aborde las amenazas que puedan surgir dentro de la red, dijo Nandakumara.
“Eliminar el acceso directo a Internet no necesariamente hace que los sistemas internos de una organización sean inmunes a posibles amenazas o compromisos”, explicó. “Siempre habrá algún grado de vulnerabilidad porque estos sistemas internos a menudo permanecen conectados a otros dispositivos que pueden acceder a Internet dentro de la red”.
Nandakumara explicó que es imposible detener todos los ciberataques en el perímetro. En algún momento, un ataque va a pasar. Sin embargo, la nueva táctica de ciberseguridad de Google sigue la misma mentalidad de seguridad anticuada de que las defensas perimetrales son suficientes para prevenir completamente las brechas.

“Hoy, hemos llegado a la era de la contención de brechas que requiere medidas de protección sólidas detrás del perímetro para permitir un rápido aislamiento de amenazas como el ransomware”, explicó Nandakumara. “El enfoque ya no debe estar en la mera prevención de ataques, sino también en contenerlos rápidamente sin interrupción operativa”.
Para hacer frente a estas amenazas internas, Nandakumara recomendó un cambio de estrategias de seguridad centradas en el perímetro como las de Google, a estrategias de contención como la Segmentación de Confianza Cero (ZTS). ZTS permite a las organizaciones visualizar y controlar la comunicación dentro de la red, lo que permite políticas granulares que limitan la comunicación innecesaria. Ofrece la capacidad de contener brechas dentro de segmentos específicos, lo que reduce el daño potencial y fortalece la postura de ciberseguridad.
Si bien no hay nada malo con el enfoque de Google para restringir el acceso a Internet, las organizaciones no deben pasar por alto las prácticas de seguridad a más largo plazo que se preparan proactivamente para las brechas inevitables en favor de las tácticas de reducción de riesgos a corto plazo. En el cambiante panorama de la ciberseguridad, un enfoque en la contención y la resiliencia, más allá de la prevención y la detección, es crucial para proteger a las organizaciones contra las amenazas en evolución.
Otro ciberataque destaca las necesidades de Segmentación Confianza Cero en los sectores público y privado
A fines del mes pasado, Johnson Controls International, una compañía con amplios vínculos comerciales con agencias federales estadounidenses y la industria de defensa, reveló que habían sufrido un ataque de ransomware. Matt Kapko de Cybersecurity Dive detalló el ataque y sus consecuencias futuras en su artículo, El ataque cibernético contra Johnson Controls suscita preocupaciones en las aguas.
El ataque interrumpió algunas de las aplicaciones e infraestructura de TI internas de la compañía. Si bien no han identificado oficialmente al actor de amenaza detrás del ataque, hay indicios de que un grupo llamado Dark Angels podría ser el responsable. Este grupo es conocido por crear variantes de ransomware a partir de código filtrado o existente y anteriormente se ha dirigido a organizaciones en salud, gobierno, finanzas y educación. Johnson Controls se está asociando con el Departamento de Seguridad Nacional (DHS) para obtener más información sobre lo que, si acaso, se exfiltró durante la violación.
Kapko enfatizó que el incidente resalta preocupaciones más amplias sobre los estándares de seguridad entre los contratistas gubernamentales, ya que muchos siguen careciendo de medidas modernas de ciberseguridad.
Gary Barlet, CTO de Illumio Federal Field, estuvo de acuerdo con la preocupación de Kapko: “Los posibles impactos descendentes en algunas de las infraestructuras más críticas de la nación subrayan un problema mayor con los estándares de seguridad de los contratistas gubernamentales”.
Este artículo subraya la importancia de mejorar las medidas de ciberseguridad para los contratistas gubernamentales y los riesgos potenciales para la infraestructura crítica cuando no se cumplen dichos estándares.
“Si bien el gobierno continúa hablando de que los contratistas gubernamentales cumplan con los estándares mínimos de seguridad, habrá poco incentivo para que los vendedores inviertan en la seguridad necesaria hasta que se apliquen sanciones a los vendedores que no lo hagan”, explicó Barlet. “La rendición de cuentas es clave, y todos deben empezar a tomarlo en serio”.
Según Kapko, el incidente en Johnson Controls sirve como un recordatorio de los desafíos actuales para asegurar la infraestructura crítica y la necesidad de mejores prácticas de ciberseguridad en los sectores público y privado.
Estos desafíos han llevado a Illumio a asociarse con Carahsoft para establecer un Acuerdo de agregador de gobierno maestro para poner a disposición del sector público la Segmentación de Confianza Cero de Illumio (ZTS). Como el Agregador Maestro de Gobierno, Carahsoft ofrecerá la plataforma ZTS de Illumio a través de diversos revendedores y contratos gubernamentales, incluyendo el Calendario de Administración de Servicios Generales y los contratos de la Asociación Nacional de Funcionarios de Adquisiciones Estatales.
La asociación es posible gracias a la designación In Process de Illumino a nivel de impacto moderado con el Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP), agregando contención de brechas a las reservas de resiliencia cibernética de las agencias gubernamentales.
Póngase en contacto con nosotros hoy para una consulta gratuita y demostración de Illumino Zero Trust Segmentation.