Live Global Events: Secure, Simplify, and Transform Your Business.

See Agenda and Locations

Centro de recursos cibernéticos sobre el conflicto entre Rusia y Ucrania

Encuentre recursos para ayudar a proteger su organización frente a los ciberataques relacionados con el conflicto Rusia-Ucrania

ThreatLabz está supervisando activamente la crisis en curso

El impacto de la invasión rusa de Ucrania se ha extendido más allá de la guerra geopolítica hacia una amenaza de ciberseguridad global que pone en peligro la infraestructura crítica, las cadenas de suministro y las empresas. CISA y otras agencias gubernamentales han emitido alertas y orientación sobre la importancia de preparar la infraestructura de seguridad para un incremento de los ciberataques destructivos basados en Rusia.

Zscaler está comprometido a ayudar a nuestra comunidad global de defensores de SecOps a navegar y prepararse para estas amenazas inminentes.

 

Lea el Aviso de seguridad de ThreatLabz: ciberataques como consecuencia del conflicto entre Rusia y Ucrania para obtener recomendaciones de seguridad y saber más sobre cómo protegemos a nuestros clientes.

Como su socio de seguridad de confianza, nuestra principal preocupación es protegerle de las ciberamenazas

El equipo de investigación de Zscaler ThreatLabz está rastreando grupos independientes que efectúan amenazas y campañas de ataque relacionadas . Basándose en más de 200 000 millones de transacciones y 150 millones de amenazas bloqueadas diariamente, la telemetría de Zscaler Cloud proporciona información en tiempo real y nos permite garantizar una rápida cobertura de detección en toda nuestra plataforma.

Visítenos de nuevo con frecuencia para obtener nueva información, actualizaciones de investigación y recursos. Las últimas actualizaciones de ThreatLabz ofrecen un análisis práctico de las tácticas y técnicas utilizadas en ataques dirigidos contra Ucrania, que incluyen:

ThreatLabz descubrió una cadena de ataque no documentada anteriormente de este destructivo malware wiper. Comprenda esta cadena de ataque de firma y actualice sus defensas con información derivada de siete muestras únicas.

ThreatLabz analizó la distribución simultánea de este aparente ransomware señuelo con el despliegue de HermeticWiper en Ucrania. Obtenga los detalles detrás de esta táctica para comprender el mejor modo de prepararse para las amenazas reales futuras.

ThreatLabz analizó el ataque DDoS al servidor de correo web del Ministerio de Defensa ucraniano que llevó a cabo un atacante con DanaBot, una plataforma de malware como servicio que se descubrió por primera vez en 2018. Descubra todos los detalles.

La revisión del ransomware de ThreatLabz analizó previamente el grupo de ransomware Conti vinculado a Rusia, pero recientemente las agencias federales, incluidas la CISA, el FBI, la NSA y el USSS, volvieron a publicar una advertencia de que "los actores de amenazas cibernéticas de Conti permanecen activos, y los ataques de ransomware de Conti contra organizaciones estadounidenses e internacionales han aumentado a más de 1000". Descargue el informe para saber más sobre el grupo.

Cómo se puede preparar

Creemos que la combinación de estas acciones con un enfoque proactivo de inspección y supervisión le ayudará a 
a mitigar los riesgos asociados a esta situación en evolución.

Redoble su apuesta por los elementos fundamentales con parches, planes de respuesta a incidentes y documentación de cambios

Redoble su apuesta por los elementos fundamentales con parches, planes de respuesta a incidentes y documentación de cambios

Redoble su apuesta por los elementos fundamentales con parches, planes de respuesta a incidentes y documentación de cambios

  • Disponga planes de incidentes documentados y claramente disponibles para TI y SecOps.
  • Aplique parches a todos los puntos débiles de su infraestructura y aísle o elimine aquello a lo que no puede aplicar parches.
  • Documente, registre y revise todas las acciones, cambios e incidentes para facilitar la investigación y la reparación.
Entienda perfectamente cuál es su superficie de ataque y luego protéjala para minimizar su riesgo

Entienda perfectamente cuál es su superficie de ataque y luego protéjala para minimizar su riesgo

Entienda perfectamente cuál es su superficie de ataque y luego protéjala para minimizar su riesgo

  • Utilice Zscaler Private Access para proporcionar acceso de confianza cero a aplicaciones privadas en nubes públicas o en su centro de datos.
  • Si Zscaler Private Access no es una opción, elimine la visibilidad de los servicios críticos de Internet o implemente controles de acceso rigurosos.
Considere como no confiables a todas las redes y opere con principios de confianza cero

Considere como no confiables a todas las redes y opere con principios de confianza cero

Considere como no confiables a todas las redes y opere con principios de confianza cero

  • Aísle o desconecte cualquier enlace a redes no confiables o de terceros.
  • Espere una conectividad inestable en ubicaciones de alto riesgo.
  • Habilite el acceso a través de rutas de aplicación de superposición (en Zscaler Private Access). 
  • Aplique la reautenticación diaria para los usuarios de las regiones afectadas.
Implemente bloqueos de geolocalización contra servicios e IPs alojados en lugares de alto riesgo

Implemente bloqueos de geolocalización contra servicios e IPs alojados en lugares de alto riesgo

Implemente bloqueos de geolocalización contra servicios e IPs alojados en lugares de alto riesgo

  • Active estos bloqueos dentro de los puntos de salida utilizando Zscaler Internet Access para que los usuarios no puedan acceder de forma inadvertida a los servicios y/o IPs alojados en ubicaciones de mayor riesgo.
Habilite la inspección de TLS para todos los usuarios potencialmente afectados para obtener protección y detalles de la situación

Habilite la inspección de TLS para todos los usuarios potencialmente afectados para obtener protección y detalles de la situación

Habilite la inspección de TLS para todos los usuarios potencialmente afectados para obtener protección y detalles de la situación

  • Proteja su información confidencial de los atacantes de estados nacionales. Establezca controles para proteger su propiedad intelectual clave y configure reglas de DLP para identificar y bloquear la exfiltración de IP.
  • Bloquee todas las cargas útiles maliciosas en un sandbox.

Emplee los principios de la confianza cero

Una arquitectura de confianza cero se basa en cuatro principios clave para ocultar las aplicaciones vulnerables de los atacantes, detectar y bloquear las intrusiones y mitigar los daños de los ataques con éxito. Recomendamos implementar estrategias de confianza cero para proteger su organización.

Elimine la superficie de ataque externa

Haga invisibles los servidores y las aplicaciones para que no puedan verse en peligro

Impida situaciones de peligro con la inspección completa de SSL

Detenga las infecciones de las aplicaciones web y la actividad de las vulnerabilidades

Evitar el movimiento lateral

Limite el radio de daño con Zero Trust Network Access y el engaño integrado

Evite la exfiltración de datos

Detenga los intentos de exfiltración de datos utilizando DLP en línea con inspección SSL

Recursos sugeridos

PUBLICACIÓN DE BLOG

Aviso de seguridad de ThreatLabz: ciberataques derivados del conflicto entre Rusia y Ucrania

PUBLICACIÓN DE BLOG

Análisis técnico del ransomware PartyTicket

PUBLICACIÓN DE BLOG

La confianza cero como marco de trabajo para la lucha contra la guerra cibernética

PUBLICACIÓN DE BLOG

HermeticWiper y el resurgimiento de los ataques dirigidos a Ucrania

PUBLICACIÓN DE BLOG

¿Está preparado para los ataques de la guerra cibernética rusa?