/
Cyber Resilience

Las 3 principales noticias de ciberseguridad que debes conocer de octubre de 2023

Los principios de Zero Trust deben ser fundamentales para todas las estrategias de ciberseguridad, pero está claro que muchas organizaciones todavía están recurriendo al pensamiento de seguridad tradicional y obsoleto. Los ciberataques continúan causando estragos en las organizaciones, interrumpiendo las operaciones, costando millones de dólares y provocando enormes pérdidas en lo que respecta a la confianza de los clientes y las partes interesadas.

Las noticias de ciberseguridad de este mes se centraron en los beneficios de la seguridad moderna de Zero Trust convergieron con los impactos perjudiciales de las tácticas de ciberseguridad de prevención y detección ineficaces.

Siga leyendo para conocer lo que los principales expertos en seguridad tienen que decir sobre estos temas:

  • John Kindervag, el "Padrino de la Confianza Cero", se une a Illumio como Evangelista Jefe
  • El nuevo programa de seguridad de Google se basa en viejos paradigmas de ciberseguridad y necesita desesperadamente una actualización de contención de brechas  
  • El nuevo ataque de ransomware a Johnson Controls vuelve a levantar banderas rojas sobre la ciberresiliencia del sector gubernamental y privado

¡Illumio da la bienvenida a John Kindervag, el creador de Zero Trust, como Evangelista Jefe!

John Kindervag, evangelista principal de Illumio

Un desarrollo significativo en el panorama de Zero Trust es el nombramiento de John Kindervag, a menudo conocido como el "Padrino de Zero Trust", como Evangelista Jefe de Illumio. El escritor de Forbes, Tony Bradley, presentó la noticia en su artículo, El 'Padrino de la Confianza Cero' se une a Illumio.

Kindervag creó la estrategia de seguridad de Zero Trust hace más de una década en respuesta a cambios sin precedentes en la conectividad, la infraestructura de red y los ciberataques que los violan. El modelo Zero Trust, basado en el principio de "nunca confíe, siempre verifique", asume que los actores de amenazas ya violaron el sistema, lo que requiere una verificación continua y un acceso con privilegios mínimos.  

Según Kindervag, una tecnología fundamental de Zero Trust es la segmentación de Zero Trust, también llamada microsegmentación, que divide la red en segmentos aislados para limitar el acceso no autorizado y contener el impacto de posibles infracciones.  

"¿Por qué Illumio? Bueno, debido a su enfoque de alto rendimiento en la segmentación", explicó Kindervag. "Creo que la segmentación como tecnología central es la tecnología más importante en Zero Trust. Si quiero un entorno de confianza cero, debe estar segmentado con seguridad".

Al adoptar Zero Trust y centrar en la microsegmentación, Bradley explicó que las organizaciones pueden limitar el impacto de los ciberataques y crear un entorno digital más resistente y seguro, particularmente relevante en una era de ciberamenazas cada vez más sofisticadas y generalizadas.

Bradley dijo que el traslado de Kindervag a Illumio refleja un compromiso compartido con los principios fundamentales de Zero Trust y la importancia de refinar este enfoque de la ciberseguridad. La experiencia de Kindervag en Zero Trust complementa el enfoque de segmentación de Zero Trust de Illumio.

El CEO de Illumio, Andrew Rubin, validó esto: "No se podría elegir un mejor momento en el tiempo para tener a alguien que básicamente está arraigado en el comienzo de todo este movimiento hablando con una voz de Illumio. Él sabe por qué es importante. Lo descubrió antes que todos nosotros, y lo estuvo contando como una historia y una parte importante de la cibernética durante mucho tiempo".

Las compañías tecnológicas más grandes del mundo adoptan una visión obsoleta de la ciberseguridad

Este mes, Google implementó un programa piloto para mejorar la ciberseguridad al restringir el acceso a Internet para un grupo selecto de empleados. Pero, ¿es este el mejor enfoque de seguridad en el complejo y cambiante panorama de amenazas actual? El artículo de este mes en TechRadar Pro de Raghu Nandakumara, Director Senior de Marketing de Soluciones Industriales en Illumio, ¿Deberían las compañías seguir los pasos de Google en ciberseguridad?, sugiere que no.

Inicialmente involucrando a 2.500 personas y luego expandir, el nuevo programa de Google tiene como objetivo reducir la huella digital de los empleados y mitigar los riesgos asociados con el acceso a Internet sin restricciones en Google. Sin embargo, el enfoque se centra principalmente en mantener alejadas las amenazas externas y es posible que no aborde las amenazas que puedan surgir dentro de la red, dijo Nandakumara.  

"Eliminar el atajo a Internet no necesariamente hace que los sistemas internos de una organización sean inmunes a posibles amenazas o compromisos", explicó. "Siempre habrá cierto grado de vulnerabilidad porque estos sistemas internos a menudo permanecen conectados a otros dispositivos que pueden acceder a Internet dentro de la red".

Nandakumara explicó que es imposible detener todos los ataques cibernéticos en el perímetro. En algún momento, un ataque pasará. Sin embargo, la nueva táctica de ciberseguridad de Google sigue la misma mentalidad de seguridad anticuada de que las defensas perimetrales son suficientes para prevenir completamente las infracciones.

"Hoy, llegamos a la era de la contención de brechas que requiere medidas de protección estables detrás del perímetro para permitir un rápido aislamiento de amenazas como el ransomware", explicó Nandakumara. "El enfoque ya no debe estar solo en prevenir los ataques, sino también en contenerlos rápidamente sin interrupciones operativas".

Para hacer frente a estas amenazas internas, Nandakumara recomendó pasar de estrategias de seguridad centradas en el perímetro como las de Google, a estrategias de contención como Zero Trust Segmentation (ZTS). ZTS permite a las organizaciones visualizar y controlar la comunicación dentro de la red, lo que permite políticas granulares que limitan la comunicación innecesaria. Ofrece la capacidad de contener infracciones dentro de segmentos específicos, reduciendo el daño potencial y reforzando la postura de ciberseguridad.

Si bien no hay nada de malo en el enfoque de Google para restringir el acceso a Internet, las organizaciones no deben pasar por alto las prácticas de seguridad a largo plazo que se preparan de manera proactiva para infracciones inevitables a favor de tácticas de reducción de riesgos a corto plazo. En el panorama de la ciberseguridad en evolución, un enfoque en la contención y la resiliencia, más allá de la prevención y la detección, es crucial para proteger a las organizaciones contra las amenazas en evolución.

Otro ciberataque pone de manifiesto las necesidades de segmentación de confianza cero en los sectores público y privado

A fines del mes pasado, Johnson Controls International, una compañía con amplios vínculos comerciales con agencias federales de EE. UU. y la industria de defensa, reveló que sufrieron un ataque de ransomware. Matt Kapko de Cybersecurity Dive detalló el ataque y sus consecuencias futuras en su artículo, Cyberattack against Johnson Controls stakes downstream.

El ataque interrumpió parte de la infraestructura y las aplicaciones de TI internas de la compañía. Si bien no identificaron oficialmente al actor de amenazas detrás del ataque, hay indicios de que un grupo llamado Dark Angels puede ser responsable. Este grupo es conocido por crear variantes de ransomware a partir de código filtrado o existente y anteriormente se dirigió a organizaciones de atención médica, gobierno, finanzas y educación. Johnson Controls se está asociando con el Departamento de Seguridad Nacional (DHS) para obtener más información sobre qué, si es que se extrajo algo, durante la violación.

Kapko enfatizó que el incidente destaca preocupaciones más amplias sobre los estándares de seguridad entre los contratistas del gobierno, ya que muchos continúan careciendo de medidas modernas de ciberseguridad.  

Gary Barlet, CTO de campo federal de Illumio, estuvo de acuerdo con la preocupación de Kapko: "Los posibles impactos posteriores en algunas de las infraestructuras más críticas del país subrayan un problema mayor con los estándares de seguridad de los contratistas del gobierno".

Este artículo subraya la importancia de mejorar las medidas de ciberseguridad para los contratistas gubernamentales y los riesgos potenciales para la infraestructura crítica cuando no se cumplen dichos estándares.

"Si bien el gobierno continúa hablando de que los contratistas del gobierno cumplan con los estándares mínimos de seguridad, habrá pocos incentivos para que los proveedores inviertan en la seguridad necesaria hasta que se impongan sanciones a los proveedores que no lo hagan", explicó Barlet. "La rendición de cuentas es clave, y todos deben comenzar a tomar esto en serio".

Según Kapko, el incidente en Johnson Controls sirve como un recordatorio de los desafíos continuos para cerciorar la infraestructura crítica y la necesidad de mejores prácticas de ciberseguridad en los sectores público y privado.

Estos desafíos llevaron a Illumio a asociar con Carahsoft para establecer un acuerdo de agregador gubernamental maestro para poner Illumio Zero Trust Segmentation (ZTS) a disposición del sector gubernamental. Como Agregador Maestro del Gobierno, Carahsoft ofrecerá la plataforma ZTS de Illumio a través de varios revendedores y contratos gubernamentales, incluidos los contratos del Programa de Administración de Servicios Generales y la Asociación Nacional de Funcionarios de Adquisiciones del Estado.

La asociación es posible gracias a la designación In Process de Illumio en el nivel de impacto moderado con el Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP), lo que agrega contención de brechas a las reservaciones de resiliencia cibernética de las agencias gubernamentales.  

Contáctenos hoy para una consulta gratis y una demostración de Illumio Zero Trust Segmentation.

Temas relacionados

No items found.

Artículos relacionados

Cómo elegir el mejor proveedor de ciberseguridad
Cyber Resilience

Cómo elegir el mejor proveedor de ciberseguridad

Aprenda de un experto en ciberseguridad sobre los factores esenciales que los equipos deben considerar al elegir un proveedor de ciberseguridad.

5 consejos de confianza cero para minoristas y fabricantes de Brooks Running
Cyber Resilience

5 consejos de confianza cero para minoristas y fabricantes de Brooks Running

Descubra por qué el minorista de calzado, Brooks Running, es un brillante ejemplo de una compañía que implementa controles de Confianza cero de una manera práctica.

¿Puede Zero Trust cerrar la brecha de equidad cibernética?
Cyber Resilience

¿Puede Zero Trust cerrar la brecha de equidad cibernética?

Aprenda de Nicole Tisdale, líder en política cibernética, sobre cómo la ciberseguridad puede proteger tanto a nuestras instituciones como a las personas a las que sirven.

4 formas en que los expertos en ciberseguridad del gobierno garantizan la garantía de la misión con confianza cero
Cyber Resilience

4 formas en que los expertos en ciberseguridad del gobierno garantizan la garantía de la misión con confianza cero

Descubra por qué los expertos recomiendan Zero Trust para ayudar a las agencias gubernamentales a incorporar la garantía de la misión en su estrategia de seguridad.

10 razones para elegir Illumio para la segmentación
Segmentación de confianza cero

10 razones para elegir Illumio para la segmentación

Descubra cómo Illumio hace que la segmentación sea más inteligente, sencilla y estable como parte de su estrategia de seguridad Zero Trust.

5 razones por las que las CNAPP están limitando su seguridad en la nube
Segmentación de confianza cero

5 razones por las que las CNAPP están limitando su seguridad en la nube

Descubra por qué las CNAPP solo pueden llevar su seguridad hasta cierto punto y cómo la segmentación de confianza cero puede ayudar.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?