Centro de recursos
Centro de recursos cibernéticos sobre la invasión rusa de Ucrania
Encuentre recursos para ayudar a proteger su organización de los ciberataques globales relacionados con el conflicto Rusia-Ucrania.
ThreatLabz supervisa activamente amenazas nuevas y emergentes
El impacto del ataque e invasión rusa de Ucrania se ha extendido más allá de la guerra geopolítica hacia una amenaza de ciberseguridad global que pone en peligro la infraestructura crítica, las cadenas de suministro y las empresas. CISA y otras agencias gubernamentales han emitido alertas y orientación sobre la importancia de preparar la infraestructura de seguridad en previsión de un incremento de los ciberataques destructivos procedentes de Rusia.
Zscaler está comprometido a ayudar a nuestra comunidad global de defensores de SecOps a navegar y prepararse para estas amenazas inminentes.
Lea el Aviso de seguridad de ThreatLabz: Ataques cibernéticos derivados del conflicto Rusia-Ucrania para obtener recomendaciones de seguridad e información adicional sobre cómo protegemos a nuestros clientes.
Como su socio de seguridad de confianza, nuestra principal preocupación es protegerle de las ciberamenazas
El equipo de investigación de Zscaler ThreatLabz está rastreando grupos de autores de amenazas y campañas de ataques relacionadas en general. Basándose en más de 400 000 millones de transacciones y 9000 millones de amenazas bloqueadas diariamente, la telemetría de Zscaler Cloud proporciona información en tiempo real y nos permite garantizar una rápida cobertura de detección en toda nuestra plataforma.
Visítenos de nuevo con frecuencia para obtener nueva información, actualizaciones de investigación y recursos. Las últimas actualizaciones de ThreatLabz ofrecen un análisis práctico de las tácticas y técnicas utilizadas en ataques dirigidos contra Ucrania, que incluyen:
ThreatLabz analizó el grupo de ransomware Conti vinculado a Rusia antes de que se disolviera tras la invasión de Ucrania. Desde entonces, el código fuente de Conti ha impulsado nuevas cepas como ScareCrow, Meow, Putin y Akira. ThreatLabz también observó que BlackBasta utilizaba un script de negociación casi idéntico al de Conti. Obtenga más información sobre el impacto duradero de Conti.
- Disponga planes de incidentes documentados y claramente disponibles para TI y SecOps
- Aplique revisiones a todos los puntos débiles de su infraestructura, y aísle o elimine aquello a lo que no puede aplicar revisiones
- Documente, registre y revise todas las acciones, cambios e incidentes para facilitar la investigación y la reparación
- Utilice Zscaler Private Access™ para proporcionar acceso de confianza cero a aplicaciones privadas en nubes públicas o en su centro de datos
- Si Zscaler Private Access no es una opción, elimine la visibilidad de los servicios críticos de Internet o implemente controles de acceso rigurosos
- Aísle o desconecte cualquier enlace a redes no confiables o de terceros
- Espere una conectividad inestable en ubicaciones de alto riesgo
- Habilite el acceso a través de rutas de aplicación de superposición (en Zscaler Private Access)
- Aplique la reautenticación diaria para los usuarios de las regiones afectadas
- Active estos bloqueos dentro de los puntos de salida utilizando Zscaler Internet Access™ para que los usuarios no puedan acceder de forma inadvertida a los servicios y/o IP alojados en ubicaciones de mayor riesgo
- Proteja su información confidencial de los atacantes de estados nacionales estableciendo controles para proteger su propiedad intelectual clave y reglas de DLP para identificar y bloquear la exfiltración de IP
- Bloquee todas las cargas útiles maliciosas en un sandbox
Emplee los principios de la confianza cero
Una arquitectura de confianza cero se basa en cuatro principios clave para ocultar las aplicaciones vulnerables de los atacantes, detectar y bloquear las intrusiones y mitigar los daños de los ataques con éxito. Recomendamos implementar estrategias de confianza cero para proteger su organización.
Elimine la superficie de ataque externa
Haga invisibles los servidores y las aplicaciones para que no puedan verse comprometidos
Impida situaciones de peligro con la inspección completa de TLS
Detenga las infecciones de las aplicaciones web y la actividad de las vulnerabilidades
Evitar el movimiento lateral
Limite el radio de explosión con Zero Trust Network Access y el engaño integrado
Evite la exfiltración de datos
Detenga los intentos de exfiltración de datos utilizando DLP en línea con inspección TLS