/
Segmentación de confianza cero

Por qué la microsegmentación es la respuesta a los ataques GenAI

Los ciberdelincuentes ya no necesitan pasar años perfeccionando sus habilidades para violar su red. Gracias a la IA generativa (GenAI), los ciberataques se volvieron tan fáciles como hacer clic en unos pocos botones.  

Forest Blizzard es un ejemplo reciente de un ataque GenAI. A principios del año pasado, Microsoft informó que este sofisticado malware explotó CVE-2022-38028 para recopilar credenciales, eludiendo las defensas tradicionales con precisión. Es probable que Forest Blizzard empleó IA para automatizar sus operaciones, incluida la generación de scripts para realizar tareas como la manipulación de archivos y la selección de datos.

GenAI está haciendo que la barrera de entrada para una vida de cibercrimen sea más baja que nunca. Ya no se trata de si su negocio será atacado, sino de cuándo. Y el viejo libro de jugadas de la ciberseguridad tradicional ya no es suficiente.

En esta publicación de blog, profundizaremos en cómo los ataques de GenAI como Forest Blizzard están reescribiendo las reglas del cibercrimen y qué puede hacer para contraatacar.  

Verificación de la realidad: serás violado  

A pesar de las mejores medidas preventivas, los entornos de TI grandes, complejos y distribuidos de hoy en día significan que algunas amenazas inevitablemente se deslizarán a través de las defensas perimetrales.  

Esto es particularmente cierto con los ciberataques de GenAI. Pueden adaptar y evolucionar mucho más rápido que el malware creado por humanos. Y se pueden personalizar rápidamente para satisfacer las brechas de seguridad específicas en la infraestructura de su red.

Las compañías de hoy están haciendo malabarismos con más puntos de entrada que nunca. Y muchos de ellos están fuera de su control inmediato, incluyendo:

  • Servicios en la nube
  • Empleados remotos y Wi-Fi público
  • Aplicaciones SaaS
  • Dispositivos de socios y clientes

Cada uno de estos puntos de entrada representa una vulnerabilidad potencial que los actores de amenazas pueden explotar. El desafío es hacer cumplir la seguridad en todos estos puntos diferentes y distribuidos.

Los puntos de entrada no controlados hacen que los ataques GenAI sean exitosos

La ciberseguridad evolucionó a través de dos generaciones principales en las últimas décadas:

  • Prevención: Desde el comienzo de la ciberseguridad hasta la década de 2000, el enfoque fue mantener alejadas las amenazas bloqueando el perímetro de la red.
  • Detección y respuesta: A medida que los ciberdelincuentes se volvieron más inteligentes y las redes se volvieron más complejas, la prevención por sí sola no fue suficiente. Las tecnologías de detección y respuesta se diseñaron para encontrar brechas para que los equipos de seguridad pudieran detenerlas rápidamente.

Pero la dura verdad es que las infracciones siguen ocurriendo. ¿Por qué? Porque los enfoques tradicionales de prevención y detección no abordan el facilitador clave de todos los ataques: el movimiento lateral.

No importa cuán sofisticado sea un ataque, ya sea malware impulsado por IA o un script de malware creado por un adolescente curioso, todas las amenazas se basan en esta misma táctica básica. Explotan los puertos abiertos para saltar de una carga de trabajo a la siguiente. Esto hace que el control del movimiento lateral sea la clave para una seguridad efectiva.

La IA puede parecer una frontera completamente nueva. Pero en esencia, no es tan diferente de los ataques a pequeña escala de décadas pasadas. El objetivo sigue siendo el mismo de siempre.

En el mundo actual, donde las infracciones son inevitables, las organizaciones deben repensar sus prioridades. Es hora de pasar de una mentalidad de prevención y detección a estrategias de resiliencia que se centren en la contención de brechas.

Una arquitectura de seguridad Zero Trust combate los ataques GenAI

Los modelos de seguridad tradicionales asumían que todo lo que estaba fuera de la red era inseguro, pero todo lo que estaba dentro no era una amenaza. Esto significaba que cuando el malware o el ransomware violaban el perímetro de la red, tenían libertad para mover a través de la red interna de confianza.

Zero Trust anuló estas suposiciones tradicionales. Opera según el principio de "nunca confíes, siempre verifica".  

Este enfoque es particularmente efectivo contra los ataques cibernéticos generados por IA que pueden explotar cualquier vulnerabilidad basada en la confianza dentro de una red.

La microsegmentación es esencial para cualquier estrategia de Zero Trust

La microsegmentación es una tecnología fundamental de Zero Trust.

De hecho, el creador de Zero Trust, John Kindervag, habló sobre la segmentación en su segundo reporte publicado en Zero Trust, Build Security Into Your Network's DNA: The Zero Trust Network Architecture.  

En él, reconoció la importancia de la segmentación y la gestión centralizada como partes clave de Zero Trust: "Se deben crear nuevas formas de segmentar las redes porque todas las redes futuras deben segmentar por defecto".

La microsegmentación, una forma más granular de segmentación, asume que las amenazas ya están en la red y aplica los métodos que emplean todas las amenazas para mover a través de la red: segmentos.

La microsegmentación bloquea los segmentos de su red sin necesidad de conocer una amenaza potencial o sus intenciones. Este enfoque se centra en controlar vectores en lugar de perseguir amenazas individuales, cerciorando su red antes de que se presente un ataque GenAI.

Puede pensar en construir la microsegmentación de la misma manera que protegería su hogar y sus objetos de valor:

  • Cierra tus puertas: Aplique segmentos en torno a activos valiosos.
  • Instale cámaras de seguridad: Monitorear todos los accesos laterales a través de cargas de trabajo.
  • Pídales a los vecinos que vigilen su casa: Proteja el perímetro de su red e intercambie contexto con las herramientas de ZTNA. Si existe una amenaza potencial, su herramienta de microsegmentación puede cerrar automáticamente los puertos en riesgo.

Protege contra el próximo ataque GenAI con Illumio

La plataforma de segmentación de confianza cero (ZTS) de Illumio le permite crear microsegmentación de manera fácil y rápida para contener infracciones y proteger sus aplicaciones, cargas de trabajo y activos críticos. Esto le permite crear un modelo de política coherente y confiable en toda su red.

Illumio ZTS emplea los firewalls de su sistema operativo existentes para automatizar la seguridad, que incluye

  • iptables y nftables de Linux
  • Firewall de aplicaciones de MacOS (ALF)
  • Windows Firewall
  • Reglas de filtro de IBM
  • Filtro de paquetes de Oracle

Illumio proporciona visibilidad y aplicación tanto basada en agentes como sin agentes. Se implementa fuera de banda en el espacio del usuario, el mismo espacio donde se ejecutan sus aplicaciones. Esto significa que si algo sale mal, no es diferente a que una aplicación se bloquee. Su sistema operativo sigue funcionando, evitando cualquier interrupción en sus operaciones.

La solución sin agente de Illumio aplica el tráfico lo más cerca posible de la carga de trabajo, pero nunca en la carga de trabajo en sí. En la nube, aprovechamos las herramientas de aplicación nativas como los grupos de seguridad de AWS o los grupos de seguridad de red de Azure. Para los dispositivos IoT y OT, empleamos un nodo de cumplimiento de red (NEN) para gestionar los conmutadores de red.  

Illumio también intercambia contexto con su herramienta Zero Trust Network Access (ZTNA) en el perímetro, lo que permite la visibilidad este-oeste. Esto garantiza que cualquier cambio en las etiquetas de carga de trabajo se comunique a las herramientas de ZTNA para evitar puntos ciegos.

Preparar para los ciberataques de IA con microsegmentación

El aumento del malware generado por IA está sacudiendo las cosas, pero el juego no cambió. El malware siempre busca formas de mover lateralmente. Corta esos caminos ahora y ya estás un paso por delante de futuras amenazas.

Las infracciones son inevitables. Desarrollar resiliencia cibernética con microsegmentación, un uso más inteligente de sus herramientas actuales y una visibilidad completa en todos los entornos puede ser su libro de jugadas ganador contra el panorama de amenazas cibernéticas en constante evolución.  

Más información sobre microsegmentacióno Contáctanos Hoy.

Temas relacionados

Artículos relacionados

Illumio World Tour 2025 Is Coming to a City Near You
Segmentación de confianza cero

Illumio World Tour 2025 Is Coming to a City Near You

Join Illumio World Tour 2025 in 6 cities for free, in-person Zero Trust insights, demos, and strategies to stop breaches and build cyber resilience.

Unir a Illumio en la Conferencia RSA 2022
Segmentación de confianza cero

Unir a Illumio en la Conferencia RSA 2022

Los eventos en tiempo real están de vuelta, y eso significa que podemos esperar una gran y emocionante Conferencia RSA con nuestros colegas en la industria de soluciones de ciberseguridad.

6 Requisitos de microsegmentación para aplicaciones modernas
Segmentación de confianza cero

6 Requisitos de microsegmentación para aplicaciones modernas

Un gran elemento disuasorio para los piratas informáticos, las organizaciones están implementando la microsegmentación como una parte esencial de un ecosistema de seguridad de defensa en profundidad.

Ataques generados por IA: cómo mantener protegido con confianza cero
Segmentación de confianza cero

Ataques generados por IA: cómo mantener protegido con confianza cero

Descubra por qué crear seguridad Zero Trust con la segmentación Zero Trust en su núcleo es clave para defender su organización contra las amenazas de IA.

8 preguntas que los CISO deberían hacer sobre la IA
Cyber Resilience

8 preguntas que los CISO deberían hacer sobre la IA

Descubra ocho preguntas que los CISOS deben tener en cuenta a la hora de proteger sus organizaciones de los ataques de ransomware asistidos por IA.

Vuelva a los conceptos básicos de seguridad para preparar para los riesgos de IA
Cyber Resilience

Vuelva a los conceptos básicos de seguridad para preparar para los riesgos de IA

Obtenga las opiniones de dos expertos en ciberseguridad sobre cómo funciona la IA, dónde se encuentran sus vulnerabilidades y cómo los líderes de seguridad pueden combatir su impacto.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?