Por qué la microsegmentación es la respuesta a los ataques GenAI
Los ciberdelincuentes ya no necesitan pasar años perfeccionando sus habilidades para violar su red. Gracias a la IA generativa (GenAI), los ciberataques se volvieron tan fáciles como hacer clic en unos pocos botones.
Forest Blizzard es un ejemplo reciente de un ataque GenAI. A principios del año pasado, Microsoft informó que este sofisticado malware explotó CVE-2022-38028 para recopilar credenciales, eludiendo las defensas tradicionales con precisión. Es probable que Forest Blizzard empleó IA para automatizar sus operaciones, incluida la generación de scripts para realizar tareas como la manipulación de archivos y la selección de datos.
GenAI está haciendo que la barrera de entrada para una vida de cibercrimen sea más baja que nunca. Ya no se trata de si su negocio será atacado, sino de cuándo. Y el viejo libro de jugadas de la ciberseguridad tradicional ya no es suficiente.
En esta publicación de blog, profundizaremos en cómo los ataques de GenAI como Forest Blizzard están reescribiendo las reglas del cibercrimen y qué puede hacer para contraatacar.
Verificación de la realidad: serás violado
A pesar de las mejores medidas preventivas, los entornos de TI grandes, complejos y distribuidos de hoy en día significan que algunas amenazas inevitablemente se deslizarán a través de las defensas perimetrales.
Esto es particularmente cierto con los ciberataques de GenAI. Pueden adaptar y evolucionar mucho más rápido que el malware creado por humanos. Y se pueden personalizar rápidamente para satisfacer las brechas de seguridad específicas en la infraestructura de su red.
Las compañías de hoy están haciendo malabarismos con más puntos de entrada que nunca. Y muchos de ellos están fuera de su control inmediato, incluyendo:
- Servicios en la nube
- Empleados remotos y Wi-Fi público
- Aplicaciones SaaS
- Dispositivos de socios y clientes
Cada uno de estos puntos de entrada representa una vulnerabilidad potencial que los actores de amenazas pueden explotar. El desafío es hacer cumplir la seguridad en todos estos puntos diferentes y distribuidos.
Los puntos de entrada no controlados hacen que los ataques GenAI sean exitosos
La ciberseguridad evolucionó a través de dos generaciones principales en las últimas décadas:
- Prevención: Desde el comienzo de la ciberseguridad hasta la década de 2000, el enfoque fue mantener alejadas las amenazas bloqueando el perímetro de la red.
- Detección y respuesta: A medida que los ciberdelincuentes se volvieron más inteligentes y las redes se volvieron más complejas, la prevención por sí sola no fue suficiente. Las tecnologías de detección y respuesta se diseñaron para encontrar brechas para que los equipos de seguridad pudieran detenerlas rápidamente.
Pero la dura verdad es que las infracciones siguen ocurriendo. ¿Por qué? Porque los enfoques tradicionales de prevención y detección no abordan el facilitador clave de todos los ataques: el movimiento lateral.
No importa cuán sofisticado sea un ataque, ya sea malware impulsado por IA o un script de malware creado por un adolescente curioso, todas las amenazas se basan en esta misma táctica básica. Explotan los puertos abiertos para saltar de una carga de trabajo a la siguiente. Esto hace que el control del movimiento lateral sea la clave para una seguridad efectiva.
La IA puede parecer una frontera completamente nueva. Pero en esencia, no es tan diferente de los ataques a pequeña escala de décadas pasadas. El objetivo sigue siendo el mismo de siempre.
En el mundo actual, donde las infracciones son inevitables, las organizaciones deben repensar sus prioridades. Es hora de pasar de una mentalidad de prevención y detección a estrategias de resiliencia que se centren en la contención de brechas.
Una arquitectura de seguridad Zero Trust combate los ataques GenAI
Los modelos de seguridad tradicionales asumían que todo lo que estaba fuera de la red era inseguro, pero todo lo que estaba dentro no era una amenaza. Esto significaba que cuando el malware o el ransomware violaban el perímetro de la red, tenían libertad para mover a través de la red interna de confianza.
Zero Trust anuló estas suposiciones tradicionales. Opera según el principio de "nunca confíes, siempre verifica".
Este enfoque es particularmente efectivo contra los ataques cibernéticos generados por IA que pueden explotar cualquier vulnerabilidad basada en la confianza dentro de una red.
La microsegmentación es esencial para cualquier estrategia de Zero Trust
La microsegmentación es una tecnología fundamental de Zero Trust.
De hecho, el creador de Zero Trust, John Kindervag, habló sobre la segmentación en su segundo reporte publicado en Zero Trust, Build Security Into Your Network's DNA: The Zero Trust Network Architecture.
En él, reconoció la importancia de la segmentación y la gestión centralizada como partes clave de Zero Trust: "Se deben crear nuevas formas de segmentar las redes porque todas las redes futuras deben segmentar por defecto".

La microsegmentación, una forma más granular de segmentación, asume que las amenazas ya están en la red y aplica los métodos que emplean todas las amenazas para mover a través de la red: segmentos.
La microsegmentación bloquea los segmentos de su red sin necesidad de conocer una amenaza potencial o sus intenciones. Este enfoque se centra en controlar vectores en lugar de perseguir amenazas individuales, cerciorando su red antes de que se presente un ataque GenAI.
Puede pensar en construir la microsegmentación de la misma manera que protegería su hogar y sus objetos de valor:
- Cierra tus puertas: Aplique segmentos en torno a activos valiosos.
- Instale cámaras de seguridad: Monitorear todos los accesos laterales a través de cargas de trabajo.
- Pídales a los vecinos que vigilen su casa: Proteja el perímetro de su red e intercambie contexto con las herramientas de ZTNA. Si existe una amenaza potencial, su herramienta de microsegmentación puede cerrar automáticamente los puertos en riesgo.
Protege contra el próximo ataque GenAI con Illumio
La plataforma de segmentación de confianza cero (ZTS) de Illumio le permite crear microsegmentación de manera fácil y rápida para contener infracciones y proteger sus aplicaciones, cargas de trabajo y activos críticos. Esto le permite crear un modelo de política coherente y confiable en toda su red.
Illumio ZTS emplea los firewalls de su sistema operativo existentes para automatizar la seguridad, que incluye
- iptables y nftables de Linux
- Firewall de aplicaciones de MacOS (ALF)
- Windows Firewall
- Reglas de filtro de IBM
- Filtro de paquetes de Oracle
Illumio proporciona visibilidad y aplicación tanto basada en agentes como sin agentes. Se implementa fuera de banda en el espacio del usuario, el mismo espacio donde se ejecutan sus aplicaciones. Esto significa que si algo sale mal, no es diferente a que una aplicación se bloquee. Su sistema operativo sigue funcionando, evitando cualquier interrupción en sus operaciones.
La solución sin agente de Illumio aplica el tráfico lo más cerca posible de la carga de trabajo, pero nunca en la carga de trabajo en sí. En la nube, aprovechamos las herramientas de aplicación nativas como los grupos de seguridad de AWS o los grupos de seguridad de red de Azure. Para los dispositivos IoT y OT, empleamos un nodo de cumplimiento de red (NEN) para gestionar los conmutadores de red.
Illumio también intercambia contexto con su herramienta Zero Trust Network Access (ZTNA) en el perímetro, lo que permite la visibilidad este-oeste. Esto garantiza que cualquier cambio en las etiquetas de carga de trabajo se comunique a las herramientas de ZTNA para evitar puntos ciegos.
Preparar para los ciberataques de IA con microsegmentación
El aumento del malware generado por IA está sacudiendo las cosas, pero el juego no cambió. El malware siempre busca formas de mover lateralmente. Corta esos caminos ahora y ya estás un paso por delante de futuras amenazas.
Las infracciones son inevitables. Desarrollar resiliencia cibernética con microsegmentación, un uso más inteligente de sus herramientas actuales y una visibilidad completa en todos los entornos puede ser su libro de jugadas ganador contra el panorama de amenazas cibernéticas en constante evolución.
Más información sobre microsegmentacióno Contáctanos Hoy.