Cómo detener las amenazas globales de ciberseguridad que surgen del conflicto entre Ucrania y Rusia
El conflicto entre Ucrania y Rusia comenzó cuando el ejército ruso invadió Ucrania el 24 de febrero.
Sin embargo, los elementos de ciberseguridad y guerra cibernética de este conflicto comenzaron antes de la acción de combate inicial. Ucrania fue golpeada con numerosos ataques cibernéticos contra su gobierno y sistemas bancarios en el periodo previo al conflicto, y los expertos culparon a Rusia por los ataques cibernéticos. Y en las primeras 48 horas, varias agencias estadounidenses señalaron que los ataques cibernéticos de presuntos piratas informáticos en Rusia aumentaron en más del 800%.
Desde entonces, los ciberataques fueron un elemento clave y constante del conflicto contra Ucrania y sus aliados occidentales. En última instancia, quedó claro que las organizaciones deben fortalecer su ciberseguridad durante este conflicto.
En este artículo, detallaremos:
- Por qué estos ciberataques son relevantes para cualquier organización en todos los países.
- Cómo las organizaciones pueden fortalecer su ciberseguridad contra las amenazas cibernéticas específicas que surgen de este conflicto.
- Cómo Illumio puede ayudar a las organizaciones a desarrollar rápidamente las capacidades de ciberseguridad que necesitan para proteger de estos riesgos.
¿Por qué el conflicto entre Ucrania y Rusia es una amenaza global para la ciberseguridad?
Hay múltiples razones para creer que el conflicto entre Ucrania y Rusia puede convertir en una amenaza global de ciberseguridad para las naciones y organizaciones que no están directamente involucradas en el conflicto.
Como señaló el presidente de Estados Unidos, Biden, en una declaración reciente sobre ciberseguridad, la "actividad cibernética maliciosa" es "parte del libro de jugadas de Rusia". En la misma declaración, el presidente Biden advirtió que Rusia probablemente podría lanzar ataques cibernéticos contra las naciones occidentales en represalia por las sanciones. También señaló que las agencias de inteligencia ya descubrieron que "el gobierno ruso está explorando opciones para posibles ataques cibernéticos".
Además, la OTAN publicó sus propias declaraciones que recomiendan brindar asistencia de ciberseguridad a Ucrania. La OTAN está aumentando activamente sus propias "capacidades y defensas de ciberseguridad" y "brindar apoyo mutuo en caso de ataques cibernéticos".
Dada esta evidencia, la amenaza global de ciberseguridad que surge de este conflicto podría ser enorme.
Como se señala en el reporte de incidentes más reciente de Accenture sobre ciberseguridad en el conflicto entre Ucrania y Rusia, los operadores de ransomware rusos amenazan abiertamente con atacar la infraestructura occidental. Las entidades de la OTAN "deben esperar posibles actividades disruptivas y operaciones de información", incluidos ransomware y ataques cibernéticos. Ya se lanzaron numerosos ataques de ransomware y denegación de servicio distribuidos contra países que impusieron sanciones a Rusia.
En resumen: incluso si el lado físico del conflicto entre Ucrania y Rusia sigue limitado a la región, el aspecto de ciberseguridad del conflicto ya se convirtió en una crisis global, entre Rusia y sus aliados y los países occidentales que responden a sus acciones.
La respuesta mundial en materia de ciberseguridad al conflicto entre Ucrania y Rusia
Muchos países occidentales ya montaron una respuesta de ciberseguridad y proporcionaron recomendaciones relacionadas con el conflicto entre Ucrania y Rusia. Cientos de miles de piratas informáticos multinacionales se ofrecieron como voluntarios para luchar contra los ciberdelitos rusos. Y en su declaración citada anteriormente, el presidente de los Estados Unidos, Biden, discutió explícitamente las amenazas cibernéticas a la seguridad nacional y pidió al sector privado que "fortalezca sus defensas cibernéticas de inmediato" mediante la implementación de las mejores prácticas.
Muchas de estas mejores prácticas fueron discutidas en órdenes ejecutivas anteriores sobre ciberseguridad y reiteradas por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), que lanzó la iniciativa Shields Up en respuesta al conflicto entre Ucrania y Rusia. Esta iniciativa proporciona orientación a las organizaciones sobre cómo pueden reforzar sus defensas para mejorar su resiliencia y respuesta a los incidentes, con especial énfasis en mejorar las protecciones contra ransomware.
El riesgo de ciberamenazas y ciberataques de Rusia
El conflicto entre Ucrania y Rusia está obligando a las organizaciones de todo el mundo a reevaluar su riesgo de ciberseguridad, revisar sus modelos de amenazas y desarrollar nuevas capacidades en respuesta a posibles ciberataques rusos a infraestructuras y servicios críticos.
Hubo una oleada de actividad en las salas de juntas de todo el país a medida que las compañías se esfuerzan por montar una respuesta efectiva a estas amenazas cibernéticas y desarrollar nuevas estrategias y soluciones de ciberseguridad .
En Illumio, muchos de nuestros clientes preguntaron qué pueden hacer para evitar que las amenazas se propaguen a sus sistemas de TI. Identificamos dos fuentes principales de riesgo que surgen de este conflicto: una muy específica para las amenazas cibernéticas individuas de la región y la otra más general.
- A las organizaciones multinacionales con ubicaciones en Ucrania, Rusia o Bielorrusia les preocupa que los actores maliciosos puedan comprometer sus redes informáticas en estas regiones. Hacerlo daría a los atacantes la oportunidad de cerrar activos críticos y mover lateralmente e infiltrar en las redes más cerca de casa. Esta amenaza es similar al virus NotPeya que se extendió fuera de Ucrania en 2017.
- Las organizaciones sin presencia en esta región están preocupadas por las posibles repercusiones de las sanciones occidentales a Rusia. Como decía la advertencia del presidente Biden, todas las organizaciones de Estados Unidos y los países aliados deben preparar para los ciberataques de represalia. Esto es especialmente cierto para las organizaciones en infraestructura crítica como finanzas, servicios públicos y atención médica.
Para el resto de este artículo, describiré cómo las organizaciones pueden fortalecer su ciberseguridad y desarrollar resiliencia contra las amenazas cibernéticas generales y específicas que enfrentan a medida que el conflicto entre Ucrania y Rusia continúa desarrollar.
Tipos de ciberataques de los que preocupar: Centrar en el ransomware
Es probable que se produzcan muchos tipos de amenazas cibernéticas y una amplia gama de ataques cibernéticos como parte del conflicto entre Ucrania y Rusia. Sin embargo, anticipamos que el ransomware seguirá siendo el principal patrón de ciberataque y tipo de amenaza durante este momento de crisis.
Hay algunas razones para esta perspectiva.
En primer lugar, CISA destacó específicamente el ransomware en su iniciativa Shields Up como la principal amenaza para la que discuten la creación de una respuesta.
En segundo lugar, el ransomware ya se convirtió en la mayor amenaza de ciberseguridad de la actualidad, y lo vimos implementado para interrumpir la infraestructura crítica y las cadenas de suministro para obtener ganancias financieras. El ransomware demostró que puede causar daños importantes a las operaciones de la mayoría de los tipos de organizaciones. Esperamos ver más de eso.
En tercer lugar, el ransomware es un patrón de ciberataque complejo con muchos pasos y tácticas discretos, la mayoría de los cuales son empleados por otros patrones de ciberataque. Esto significa que si desarrolla su resiliencia contra el ransomware, también desarrollará su resiliencia contra la mayoría de las otras amenazas cibernéticas.
Finalmente, los incidentes exitosos de ransomware resaltan cómo las arquitecturas de ciberseguridad tradicionales no logran detener las nuevas amenazas. El ransomware dejó en claro que la prevención ya no es suficiente, las infracciones ahora son inevitables y las herramientas y protocolos de ciberseguridad convencionales no pueden mantener al día con la velocidad y la escala de los ataques cibernéticos actuales.
Cómo establecer una arquitectura y un entorno de ciberseguridad resilientes que detengan el ransomware y otros ciberataques
Para desarrollar resiliencia contra el ransomware y otras amenazas cibernéticas modernas, primero debe comprender cómo funcionan.
Desglosaré el patrón de ataque común que siguen la mayoría de estas amenazas y luego proporcionaré pasos simples para contrarrestar este patrón de ataque y crear una arquitectura y un entorno más resistentes.
La mayoría de los ataques de ransomware se basan en tres comportamientos.
- Explotan vías comunes. La mayoría de los ciberataques modernos tienen éxito con tácticas fundamentales como explotar vulnerabilidades de software, configuraciones incorrectas o errores de usuario. Para hacerlo, escanean automáticamente Internet en busca de puertos abiertos y explotables en una red. Por lo general, se dirigen a un pequeño conjunto de vías de alto riesgo (como RDP y SMB), y siguen estas vías para propagar rápidamente a través de entornos abiertos.
- Son campañas de varias etapas. A menudo, los ciberataques modernos tienen que completar muchas etapas de acción entre la violación de una red y el compromiso de suficientes activos para cerrar los sistemas y exigir un rescate. Para hacerlo, generalmente comprometen un activo de bajo valor en la violación inicial, se conectan a Internet para extraer herramientas para avanzar en el ataque y gradualmente se abren camino a través de la red para llegar a activos de alto valor.
- Pasan desapercibidos durante meses. Luego de violar el perímetro de una organización, se esconden en su red y pasan el mayor tiempo posible construyendo silenciosamente un punto de apoyo y aumentando su influencia. Para hacerlo, a menudo explotan activos que las organizaciones no saben que tienen, recorren vías de red que las organizaciones no saben que están abiertas y dejan rastros de datos difíciles de seguir, solo dar a conocer cuando atacan.
Afortunadamente, crear arquitecturas y entornos ciberresilientes que detengan estos ataques es más simple de lo que cree. Simplemente tome el patrón de ataque anterior y desarrolle capacidades de defensa cibernética para contrarrestar cada componente. Así es cómo.
Capacidades de ciberseguridad que detienen las amenazas cibernéticas y crean resiliencia
Hay tres capacidades principales de ciberseguridad que pueden ayudarlo a contrarrestar los comportamientos de ataque comunes y desarrollar resiliencia contra el ransomware y otras amenazas relacionadas.
Para obtener más detalles sobre cada una de estas capacidades, y cómo desarrollarlas rápidamente, puede consultar nuestra guía completa, Cómo detener los ataques de ransomware. Pero aquí hay una descripción general rápida de qué capacidades pueden detener la mayoría de las amenazas de ransomware.
- Visibilidad integral de los flujos de comunicación. Con la visibilidad adecuada, el ransomware y otras amenazas cibernéticas modernas no tendrán dónde esconder. Si tiene visibilidad en tiempo real de cómo se comunican sus aplicaciones entre sí, tendrá más posibilidades de detectar estos ataques con la suficiente anticipación para evitar daños.
Esta visibilidad también puede ayudarlo a identificar los riesgos de ciberseguridad innecesarios en su entorno, centralizar y correlacionar múltiples fuentes de datos de riesgo en una vista unificada de sus flujos de comunicación y priorizar qué acciones tomar para fortalecer su entorno.
- Bloqueo de ransomware. Si puede reducir las vías obvias de ataque para los ciberdelincuentes, puede limitar el impacto y el daño de una infracción. Para hacerlo, debe cerrar de manera proactiva tantas vías de alto riesgo como sea posible, monitorear las que debe dejar abiertas y crear un conmutador de contención de emergencia reactivo que pueda bloquear su red en segundos durante un incidente.
- Aislamiento de activos críticos. Finalmente, si puede limitar la capacidad de un ataque para propagar de un sistema a otro, puede evitar que el ransomware llegue a sus activos críticos y cause daños importantes. Para hacerlo, primero debe identificar sus activos de mayor valor y luego implementar la segmentación para aislar y proteger esos activos dentro de su red, cerrando las conexiones salientes a fuentes desconocidas y no confiables.
Si desarrolla estas capacidades fundamentales de ciberdefensa, mejorará rápidamente su ciberseguridad contra los patrones de ataque que probablemente enfrentará en el transcurso del conflicto entre Ucrania y Rusia.
Si bien estas capacidades pueden parecer complejas y difíciles de desarrollar, su capacidad para ponerlas en marcha rápidamente en su entorno depende principalmente de las herramientas de seguridad y red que decida usar. Aunque la mayoría de las herramientas heredadas no pueden desarrollar estas capacidades lo suficientemente rápido como para responder al conflicto entre Rusia y Ucrania, la tecnología moderna como Illumio puede brindar a las organizaciones estas capacidades en minutos, horas y días.
Para el resto de este artículo, exploraré cómo funciona Illumio y explicaré cómo puede ayudarlo a desarrollar rápidamente estas capacidades y abordar los desafíos de seguridad específicos creados por este conflicto.
Cómo Illumio detiene los ciberataques del conflicto entre Ucrania y Rusia
Illumio es una plataforma que proporciona visibilidad y controles de segmentación de confianza cero (incluida la microsegmentación) para brindarle nuevas capas de resiliencia cibernética contra ransomware y otras amenazas digitales modernas. Illumio adopta un nuevo enfoque para segmentar las redes globales tanto a nivel amplio como granular.
Con Illumio, puede crear rápidamente medidas de ciberseguridad para múltiples escenarios relacionados con el conflicto entre Ucrania y Rusia. Si tiene activos y redes en países de alto riesgo, como Ucrania, Rusia y Bielorrusia, Illumio puede ayudarlo de varias maneras:
- Illumio puede brindarle una visibilidad rica basada en riesgos y un mapeo de dependencias de aplicaciones. Puede brindarle una imagen clara de cómo interactúan sus activos en Ucrania, Rusia y Bielorrusia con el resto de su organización, resaltar cualquier conexión peligrosa y ayudarlo a decidir dónde desea bloquear el tráfico.
- En minutos, Illumio puede bloquear el tráfico hacia y desde direcciones IP que se ejecutan en Ucrania, Rusia y Bielorrusia. También puede escribir excepciones para mantener el acceso forense a estos sistemas empleando la capacidad de límites de aplicación de Illumio , que puede crear un perímetro alrededor de estas direcciones IP en minutos.
- Si tiene Illumio implementado en todos sus activos, incluidos sus activos con sede en Ucrania, Rusia y Bielorrusia, puede usar etiquetas para lograr esta misma capacidad de bloqueo escribiendo una política que diga: "Si los activos están ubicados en estos países, bloquee ese tráfico". Con Illumio, puedes hacer esto en solo unos minutos.
Si no está directamente expuesto al conflicto, pero le preocupan las amenazas cibernéticas "indirectas", Illumio puede ayudarlo a actualizar algunas capacidades básicas de ciberseguridad:
- Illumio puede darle visibilidad dentro de su infraestructura digital. Con esta visibilidad, puede comprender mejor su exposición al riesgo y detectar mejor las infracciones, los ataques en curso y el movimiento lateral de los malos actores.
- Illumio puede construir una defensa cibernética al hacer cumplir rápidamente las restricciones de acceso a escala, lo que le permite limitar los flujos de tráfico sospechosos, bloquear el movimiento lateral y cerrar las llamadas de comando y control de los atacantes. Illumio puede aplicar políticas generales, como el bloqueo de puertos para rutas comunes de ransomware como RDP y SSH , y políticas detalladas para proteger sus activos únicos de alto valor.
- Si tiene información de fuentes de amenazas que identifica direcciones IP maliciosas relacionadas con el conflicto, puede usar Illumio para bloquear esas direcciones IP tanto en el perímetro como dentro de su red, todo para crear una defensa en profundidad contra posibles fuentes de ataques.
Illumio hace que sea rápido, simple y fácil tomar estas acciones y mejorar su ciberseguridad contra ataques directos relacionados con el conflicto entre Ucrania y Rusia y ataques indirectos que puedan surgir en su camino.
Así es como lo hace Illumio.
Capacidades de ciberdefensa que proporciona Illumio
Illumio ofrece un enfoque único para crear visibilidad y segmentación basadas en el riesgo, y mejorar significativamente la resiliencia de la ciberseguridad, en minutos, horas o días.
To do so, Illumio:
- Ofrece visibilidad en tiempo real basada en el riesgo. Illumio crea un mapa completo de dependencias de aplicaciones y una imagen en tiempo real de los flujos de tráfico a través de su infraestructura digital híbrida. Con esta visibilidad, verá dónde se conecta a los activos y direcciones IP en países de alto riesgo, comprenderá cómo se puede acceder a sus activos de alto valor y verá qué políticas de ciberseguridad debe aplicar en cada área de su red.
- Realiza la segmentación basada en host. Illumio configura los controles de firewall nativos que ya existen en sus sistemas operativos para gestionar el tráfico entre diferentes sistemas o entre un sistema y redes externas. Al hacerlo, Illumio puede segmentar rápidamente redes y sistemas tanto a nivel amplio como granular, y sin la necesidad de reconfigurar su arquitectura de red.
- Segmenta diversos entornos. Illumio crea segmentación en entornos multinube, híbridos y locales. Illumio puede segmentar cargas de trabajo, puntos finales y activos en la nube desde una única plataforma y aplica políticas a cualquier sistema, incluidos los equipos dedicados, las máquinas virtuales, los contenedores y más.
- Simplifica la gestión de políticas. Illumio hace que sea rápido y sencillo aplicar y mantener políticas en entornos de cualquier tamaño, desde cinco sistemas hasta 500.000. Illumio agiliza, simplifica y automatiza las etapas clave de la gestión de políticas de segmentación.
- Mantiene la segmentación a medida que evolucionan las redes. Illumio no lo obliga a rediseñar su red o reconfigurar manualmente sus herramientas de segmentación cada vez que cambia su red. En cambio, las políticas de segmentación de Illumio siguen automáticamente a los sistemas incluso cuando se mueven y cambian.
Con Illumio, puede mejorar sus defensas cibernéticas, obtener visibilidad a nivel de aplicación, distribuir nuevas políticas de ciberseguridad a escala y responder a nuevas amenazas y desarrollos cibernéticos dentro del conflicto entre Ucrania y Rusia en minutos, horas o días.
Cómo Illumio detiene las amenazas cibernéticas en el mundo real
Muchas de las organizaciones más innovadoras del mundo emplean Illumio para segmentar sus redes y mejorar sus defensas de seguridad.
Illumio es empleado por:
- Más del 15 por ciento de las compañías de la lista Fortune 100
- 6 de los 10 bancos globales más grandes
- 5 de las principales compañías de seguros
- 3 de las 5 mayores compañías de SaaS empresarial
Nuestros clientes emplearon Illumio para la visibilidad y la segmentación dentro de redes modernas a escala empresarial. Algunos ejemplos recientes incluyen:
- Un sitio de comercio electrónico protege 11,000 sistemas y pasa con éxito una auditoría crítica
- Una plataforma SaaS líder protege 40.000 sistemas bajo la automatización completa de DevOps, incluidas las políticas y la aplicación
- Un gran banco de custodia aísla 1 billón de dólares por día de transacciones financieras bajo el escrutinio regulatorio federal
Esto es lo que dicen los clientes sobre Illumio.
"Illumio llenó un vacío para el que antes no había solución. Además de cumplir con las regulaciones de cumplimiento, vimos mejoras sustanciales en nuestra postura de seguridad general".
— Steffen Nagel, director de tecnología de la información, Frankfurter Volksbank (Lea el estudio de caso completo)
"Illumio Core nos permite implementar cambios de firewall mucho más rápido que antes. Anteriormente, serían días o semanas. Ahora son minutos u horas".
— Nick Venn, Gerente de Colaboración Global e Infraestructura Cibernética, QBE (Lea el estudio de caso completo)
"Illumio Core demostró ser técnicamente superior, no solo en términos de lo que ofrece, sino también de su funcionalidad y funcionamiento. Fue la solución más madura que realmente cumple sus promesas de una manera estable y consistente".
— Jacqueline Teo, directora digital, HGC Global Communications (Lea el estudio de caso completo)
Defender de los ciberataques y las ciberamenazas del conflicto entre Ucrania y Rusia, hoy mismo
Nos enfrentamos a un futuro incierto. No hay forma de predecir cómo evolucionará el conflicto entre Ucrania y Rusia, cómo terminará o qué consecuencias traerá al mundo.
Sin embargo, sí sabemos una cosa: ya no puede esperar para mejorar sus defensas de ciberseguridad. Vimos en tiempo real cómo este conflicto creó dramáticas participaciones de ciberseguridad para todo el mundo en cuestión de semanas. Debe desarrollar la mayor cantidad de resiliencia cibernética posible, lo más rápido posible, para preparar para lo que venga después.
Contáctenos hoy para programar una consulta y demostración de cómo Illumio puede ayudar a fortalecer la resiliencia cibernética de su organización.
O bien, obtenga más información sobre cómo proteger mejor contra el ransomware. Descargue nuestra guía Cómo detener los ataques de ransomware.