Centro de recursos

Centro de recursos cibernéticos sobre la invasión rusa de Ucrania

Encuentre recursos para ayudar a proteger su organización de los ciberataques globales relacionados con el conflicto Rusia-Ucrania.

ThreatLabz supervisa activamente amenazas nuevas y emergentes

El impacto del ataque e invasión rusa de Ucrania se ha extendido más allá de la guerra geopolítica hacia una amenaza de ciberseguridad global que pone en peligro la infraestructura crítica, las cadenas de suministro y las empresas. CISA y otras agencias gubernamentales han emitido alertas y orientación sobre la importancia de preparar la infraestructura de seguridad en previsión de un incremento de los ciberataques destructivos procedentes de Rusia. 

Zscaler está comprometido a ayudar a nuestra comunidad global de defensores de SecOps a navegar y prepararse para estas amenazas inminentes. 
  
Lea el Aviso de seguridad de ThreatLabz: Ataques cibernéticos derivados del conflicto Rusia-Ucrania para obtener recomendaciones de seguridad e información adicional sobre cómo protegemos a nuestros clientes.

Investigación de Threatlabz

Como su socio de seguridad de confianza, nuestra principal preocupación es protegerle de las ciberamenazas

El equipo de investigación de Zscaler ThreatLabz está rastreando grupos de autores de amenazas y campañas de ataques relacionadas en general. Basándose en más de 400 000 millones de transacciones y 9000 millones de amenazas bloqueadas diariamente, la telemetría de Zscaler Cloud proporciona información en tiempo real y nos permite garantizar una rápida cobertura de detección en toda nuestra plataforma.

 

Visítenos de nuevo con frecuencia para obtener nueva información, actualizaciones de investigación y recursos. Las últimas actualizaciones de ThreatLabz ofrecen un análisis práctico de las tácticas y técnicas utilizadas en ataques dirigidos contra Ucrania, que incluyen:

Malware HermeticWiper

ThreatLabz descubrió una cadena de ataque no documentada anteriormente de este destructivo malware wiper. Comprenda esta cadena de ataque de firma y actualice sus defensas con información derivada de siete muestras únicas.
 

Ransomware PartyTicket

ThreatLabz analizó la distribución simultánea de este aparente ransomware señuelo con el despliegue de HermeticWiper en Ucrania. Obtenga los detalles que subyacen a esta táctica para comprender el mejor modo de prepararse para las amenazas reales futuras.
 

Ataque DDoS de DanaBot

ThreatLabz analizó el ataque DDoS al servidor de correo web del Ministerio de Defensa ucraniano que llevó a cabo un atacante con DanaBot, una plataforma de malware como servicio que se descubrió por primera vez en 2018. Conozca todos los detalles.
 

El ransomware Conti

ThreatLabz analizó el grupo de ransomware Conti vinculado a Rusia antes de que se disolviera tras la invasión de Ucrania. Desde entonces, el código fuente de Conti ha impulsado nuevas cepas como ScareCrow, Meow, Putin y Akira. ThreatLabz también observó que BlackBasta utilizaba un script de negociación casi idéntico al de Conti. Obtenga más información sobre el impacto duradero de Conti.
 

Cómo mantenerse preparado
Redoble su apuesta por los elementos fundamentales con parches, planes de respuesta a incidentes y documentación de cambios
  • Disponga planes de incidentes documentados y claramente disponibles para TI y SecOps
  • Aplique revisiones a todos los puntos débiles de su infraestructura, y aísle o elimine aquello a lo que no puede aplicar revisiones
  • Documente, registre y revise todas las acciones, cambios e incidentes para facilitar la investigación y la reparación
Entienda perfectamente cuál es su superficie de ataque y luego protéjala para minimizar su riesgo
  • Utilice Zscaler Private Access™ para proporcionar acceso de confianza cero a aplicaciones privadas en nubes públicas o en su centro de datos
  • Si Zscaler Private Access no es una opción, elimine la visibilidad de los servicios críticos de Internet o implemente controles de acceso rigurosos
Considere como no confiables a todas las redes y opere con principios de confianza cero
  • Aísle o desconecte cualquier enlace a redes no confiables o de terceros
  • Espere una conectividad inestable en ubicaciones de alto riesgo
  • Habilite el acceso a través de rutas de aplicación de superposición (en Zscaler Private Access)
  • Aplique la reautenticación diaria para los usuarios de las regiones afectadas
Implemente bloqueos de geolocalización contra servicios e IPs alojados en lugares de alto riesgo
  • Active estos bloqueos dentro de los puntos de salida utilizando Zscaler Internet Access™ para que los usuarios no puedan acceder de forma inadvertida a los servicios y/o IP alojados en ubicaciones de mayor riesgo
Habilite la inspección de TLS para todos los usuarios potencialmente afectados para obtener protección y detalles de la situación
  • Proteja su información confidencial de los atacantes de estados nacionales estableciendo controles para proteger su propiedad intelectual clave y reglas de DLP para identificar y bloquear la exfiltración de IP
  • Bloquee todas las cargas útiles maliciosas en un sandbox
PRINCIPIOS DE CONFIANZA CERO

Emplee los principios de la confianza cero

Una arquitectura de confianza cero se basa en cuatro principios clave para ocultar las aplicaciones vulnerables de los atacantes, detectar y bloquear las intrusiones y mitigar los daños de los ataques con éxito. Recomendamos implementar estrategias de confianza cero para proteger su organización.

Elimine la superficie de ataque externa
Elimine la superficie de ataque externa

Haga invisibles los servidores y las aplicaciones para que no puedan verse comprometidos

Impida situaciones de peligro con la inspección completa de TLS
Impida situaciones de peligro con la inspección completa de TLS

Detenga las infecciones de las aplicaciones web y la actividad de las vulnerabilidades

Evitar el movimiento lateral
Evitar el movimiento lateral

Limite el radio de explosión con Zero Trust Network Access y el engaño integrado

Evite la exfiltración de datos
Evite la exfiltración de datos

Detenga los intentos de exfiltración de datos utilizando DLP en línea con inspección TLS