Centro de recursos
Centro de ciberrecursos de la invasión de Rusia a Ucrania
Encuentre recursos para ayudar a proteger su organización de los ciberataques globales relacionados con el conflicto Rusia-Ucrania.
ThreatLabz supervisa activamente amenazas nuevas y emergentes
El impacto de la agresión e invasión de Rusia a Ucrania se ha extendido más allá de la guerra geopolítica y se ha convertido en una ciberamenaza global que pone en peligro las infraestructuras críticas, las cadenas de suministro y las empresas. CISA y otras agencias gubernamentales han emitido alertas y orientación sobre la importancia de preparar la infraestructura de seguridad en previsión de un incremento de los ciberataques destructivos procedentes de Rusia.
Zscaler está comprometido a ayudar a nuestra comunidad global de defensores de SecOps a navegar y prepararse para estas amenazas inminentes.
Lea el Aviso de seguridad de ThreatLabz: Ciberataques derivados del conflicto Rusia-Ucrania para obtener recomendaciones de seguridad e información adicional sobre cómo protegemos a nuestros clientes.
Como su socio de seguridad de confianza, nuestra principal preocupación es protegerle de las ciberamenazas
El equipo de investigación Zscaler ThreatLabz está rastreando grupos de malintencionados y campañas de ataque relacionadas en su entorno natural. A partir de más de 400 mil millones de transacciones y 9 mil millones de amenazas bloqueadas diariamente, la telemetría en la nube de Zscaler proporciona información en tiempo real y nos permite garantizar una cobertura de detección rápida en toda nuestra plataforma.
Vuelva a consultar con frecuencia para obtener nueva información, actualizaciones de investigaciones y recursos. Las últimas actualizaciones de ThreatLabz ofrecen análisis prácticos de tácticas y técnicas utilizadas en ataques dirigidos contra Ucrania.
ThreatLabz analizó el grupo de ransomware Conti vinculado a Rusia antes de que se disolviera tras la invasión de Ucrania. Desde entonces, el código fuente de Conti ha impulsado nuevas cepas como ScareCrow, Meow, Putin y Akira. ThreatLabz también observó a BlackBasta usando un script de negociación casi idéntico al de Conti. Más información sobre el impacto a largo plazo de Conti.
- Disponga planes de incidentes documentados y claramente disponibles para TI y SecOps
- Aplique parches a todos los puntos débiles de su infraestructura y aísle o elimine aquello a lo que no pueda aplicar parches
- Documente, registre y revise todas las acciones, cambios e incidentes para facilitar la investigación y la remediación
- Utilice Zscaler Private Access™ para proporcionar acceso Zero Trust a aplicaciones privadas en nubes públicas o en su centro de datos
- Si Zscaler Private Access no es una opción, elimine la visibilidad de los servicios críticos de Internet o implemente controles de acceso rigurosos
- Aísle o desconecte cualquier enlace a redes no confiables o de terceros
- Espere una conectividad inestable en ubicaciones de alto riesgo
- Habilite el acceso a través de rutas de aplicación de superposición (en Zscaler Private Access)
- Aplique la reautenticación diaria para los usuarios de las regiones afectadas
- Active estos bloqueos dentro de los puntos de salida utilizando Zscaler Internet Access™ para que los usuarios no puedan acceder accidentalmente a los servicios y/o IP alojados en ubicaciones de mayor riesgo
- Proteja su información confidencial de los atacantes de estados nacionales estableciendo controles para proteger su propiedad intelectual clave y reglas DLP para identificar y bloquear la exfiltración de IP
- Bloquee todas las cargas útiles maliciosas en un sandbox
Emplee los principios Zero Trust
Una arquitectura Zero Trust se basa en cuatro principios clave para ocultar las aplicaciones vulnerables de los atacantes, detectar y bloquear las intrusiones y mitigar los daños de los ataques con éxito. Recomendamos implementar estrategias Zero Trust para proteger su organización.
Elimine la superficie de ataque externa
Haga invisibles los servidores y las aplicaciones para que no puedan verse comprometidos
Impida situaciones de peligro con la inspección completa de TLS
Detenga las infecciones de las aplicaciones web y la actividad de las vulnerabilidades
Evite el movimiento lateral
Limite el radio de explosión con Zero Trust Network Access y el engaño integrado
Evite la exfiltración de datos
Detenga los intentos de exfiltración de datos mediante DLP en línea con inspección TLS