Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Centro de recursos

Centro de ciberrecursos de la invasión de Rusia a Ucrania

Encuentre recursos para ayudar a proteger su organización frente a los ciberataques relacionados con el conflicto Rusia-Ucrania

0

ThreatLabz supervisa activamente amenazas nuevas y emergentes

El impacto de la agresión e invasión de Rusia a Ucrania se ha extendido más allá de la guerra geopolítica y se ha convertido en una ciberamenaza global que pone en peligro las infraestructuras críticas, las cadenas de suministro y las empresas. CISA y otras agencias gubernamentales han emitido alertas y orientación sobre la importancia de preparar la infraestructura de seguridad en previsión de un incremento de los ciberataques destructivos procedentes de Rusia. 

Zscaler está comprometido a ayudar a nuestra comunidad global de defensores de SecOps a navegar y prepararse para estas amenazas inminentes. 
  
Lea el Aviso de seguridad de ThreatLabz: Ciberataques derivados del conflicto Rusia-Ucrania para obtener recomendaciones de seguridad e información adicional sobre cómo protegemos a nuestros clientes.

Investigación de Threatlabz

Como su socio de seguridad de confianza, nuestra principal preocupación es protegerle de las ciberamenazas

El equipo de investigación Zscaler ThreatLabz está rastreando grupos de malintencionados y campañas de ataque relacionadas en su entorno natural. A partir de más de 400 mil millones de transacciones y 9 mil millones de amenazas bloqueadas diariamente, la telemetría en la nube de Zscaler proporciona información en tiempo real y nos permite garantizar una cobertura de detección rápida en toda nuestra plataforma.

 

Vuelva a consultar con frecuencia para obtener nueva información, actualizaciones de investigaciones y recursos. Las últimas actualizaciones de ThreatLabz ofrecen análisis prácticos de tácticas y técnicas utilizadas en ataques dirigidos contra Ucrania.

Malware HermeticWiper

ThreatLabz descubrió una cadena de ataque no documentada previamente de este destructivo malware wiper (malware de limpieza). Comprenda esta cadena de ataques característica y actualice sus defensas con información derivada de siete muestras únicas.
 

Ransomware PartyTicket

ThreatLabz analizó la distribución concurrente de este aparente ransomware señuelo con la distribución de HermeticWiper en Ucrania. Conozca los detalles detrás de esta táctica para comprender mejor cómo prepararse para las amenazas reales que se avecinan.
 

Ataque DDoS de DanaBot

ThreatLabz analizó el ataque DDoS al servidor de correo web del Ministerio de Defensa ucraniano por parte de un actor de amenazas que utilizaba DanaBot, una plataforma de malware como servicio que se descubrió por primera vez en 2018. Descubra todos los detalles.

 

El ransomware Conti

ThreatLabz analizó el grupo de ransomware Conti vinculado a Rusia antes de que se disolviera tras la invasión de Ucrania. Desde entonces, el código fuente de Conti ha impulsado nuevas cepas como ScareCrow, Meow, Putin y Akira. ThreatLabz también observó a BlackBasta usando un script de negociación casi idéntico al de Conti. Más información sobre el impacto a largo plazo de Conti.
 

Cómo mantenerse preparado
Redoble su apuesta por los elementos fundamentales con parches, planes de respuesta a incidentes y documentación de cambios
  • Disponga planes de incidentes documentados y claramente disponibles para TI y SecOps
  • Aplique parches a todos los puntos débiles de su infraestructura y aísle o elimine aquello a lo que no pueda aplicar parches
  • Documente, registre y revise todas las acciones, cambios e incidentes para facilitar la investigación y la remediación
Entienda perfectamente cuál es su superficie de ataque y luego protéjala para minimizar su riesgo
  • Utilice Zscaler Private Access™ para proporcionar acceso Zero Trust a aplicaciones privadas en nubes públicas o en su centro de datos
  • Si Zscaler Private Access no es una opción, elimine la visibilidad de los servicios críticos de Internet o implemente controles de acceso rigurosos
Considere como no confiables a todas las redes y opere con principios Zero Trust
  • Aísle o desconecte cualquier enlace a redes no confiables o de terceros
  • Espere una conectividad inestable en ubicaciones de alto riesgo
  • Habilite el acceso a través de rutas de aplicación de superposición (en Zscaler Private Access)
  • Aplique la reautenticación diaria para los usuarios de las regiones afectadas
Implemente bloqueos de geolocalización contra servicios e IPs alojados en lugares de alto riesgo
  • Active estos bloqueos dentro de los puntos de salida utilizando Zscaler Internet Access™ para que los usuarios no puedan acceder accidentalmente a los servicios y/o IP alojados en ubicaciones de mayor riesgo
Habilite la inspección de TLS para todos los usuarios potencialmente afectados para obtener protección y detalles de la situación
  • Proteja su información confidencial de los atacantes de estados nacionales estableciendo controles para proteger su propiedad intelectual clave y reglas DLP para identificar y bloquear la exfiltración de IP
  • Bloquee todas las cargas útiles maliciosas en un sandbox
PRINCIPIOS ZERO TRUST

Emplee los principios Zero Trust

Una arquitectura Zero Trust se basa en cuatro principios clave para ocultar las aplicaciones vulnerables de los atacantes, detectar y bloquear las intrusiones y mitigar los daños de los ataques con éxito. Recomendamos implementar estrategias Zero Trust para proteger su organización.

Elimine la superficie de ataque externa
Elimine la superficie de ataque externa

Haga invisibles los servidores y las aplicaciones para que no puedan verse comprometidos

Impida situaciones de peligro con la inspección completa de TLS
Impida situaciones de peligro con la inspección completa de TLS

Detenga las infecciones de las aplicaciones web y la actividad de las vulnerabilidades

Evite el movimiento lateral
Evite el movimiento lateral

Limite el radio de explosión con Zero Trust Network Access y el engaño integrado

Evite la exfiltración de datos
Evite la exfiltración de datos

Detenga los intentos de exfiltración de datos mediante DLP en línea con inspección TLS