Las mejores certificaciones de ciberseguridad

Los adversarios continúan abusando de la confianza en la cadena de suministro

Confiamos mucho en los sistemas, socios y proveedores de nuestra organización para implementar software, monitorear el desempeño de la red, parchear (tanto sistemas como software), adquirir software / hardware y realizar muchas otras tareas. Un reciente ataque de ransomware utilizó uno de esos sistemas para atacar con éxito a miles de empresas víctimas.

ZDNet recomienda

Las mejores certificaciones de ciberseguridad

Las certificaciones de ciberseguridad pueden ayudarlo a ingresar a una industria con una alta demanda de personal calificado.

Lee mas

En este ejemplo más reciente, los atacantes apuntaron al software de administración de TI Kaseya VSA, que fue diseñado para permitir a los administradores de TI monitorear sistemas, automatizar tareas mundanas, implementar software y parchear sistemas. Los atacantes pudieron aprovechar un día cero para acceder a las instancias de los clientes del producto y utilizar su funcionalidad nativa para implementar ransomware en los puntos finales de esos clientes.

Para agravar aún más el problema, los proveedores de servicios gestionados (MSP) utilizan el software de Kaseya para gestionar los entornos de sus clientes. Cuando los atacantes pusieron en peligro a Kaseya, los MSP, inadvertidamente y sin saberlo, difundieron el ransomware a sus clientes.

Este es solo un ejemplo de cómo los atacantes continúan abusando de la confianza de formas únicas, lo que deja a muchos profesionales de la seguridad y de TI preguntándose: “¿Por qué no sucedió algo como esto antes?”

Los atacantes se vuelven más audaces

El grupo de ransomware REvil continúa volviéndose aún más audaz. No se equivoquen, un ataque como el que vimos contra Kaseya era prescriptivo y tenía el propósito de infligir la mayor cantidad de daño a la mayor cantidad de objetivos. Inmediatamente después del ataque, se jactaron de haber infectado más de un millón de dispositivos y exigieron un rescate de 70 millones de dólares. Si una organización pagaba, prometían que el descifrador funcionaría en todas las organizaciones afectadas.

Esto arroja luz sobre una tendencia preocupante que estamos viendo, donde los objetivos de los ataques están cambiando de organizaciones individuales a plataformas de explotación, como Kaseya o SolarWinds, que permiten que múltiples organizaciones se vean afectadas. Los atacantes continúan investigando las herramientas en las que todos confiamos para encontrar formas de abusar de la funcionalidad nativa para ejecutar un ataque de manera efectiva. Este último ataque abusó de una copia antigua de Microsoft Defender que permitía la descarga de otros archivos.

El software es vulnerable a lo largo de la cadena

Todas las herramientas en las que confían las organizaciones, como el software fiscal, los sensores de oleoductos, las plataformas de colaboración e incluso los agentes de seguridad, se construyen sobre el mismo código vulnerable, plataformas y bibliotecas de software de las que grita su equipo de gestión de vulnerabilidades. las colinas para parchear o actualizar inmediatamente.

Las organizaciones deben responsabilizar a sus socios de la cadena de suministro, proveedores y otros para abordar las vulnerabilidades en el software que han construido sobre este castillo de naipes, así como comprender la exposición que tienen al implementar dicho software en sus entornos.

Corre más rápido que el próximo chico; Tome medidas defensivas ahora

El blog de Forrester, Ransomware: Sobrevive superando al chico que está a tu lado, analiza la protección contra el ransomware mediante el fortalecimiento de los sistemas para convertir a tu organización en un objetivo difícil. Los ataques a la cadena de suministro eluden las defensas al explotar su confianza en los sistemas. Para protegerse contra ellos, debe analizar la confianza inherente que ha depositado en su cadena de suministro.

Para comenzar, las organizaciones deben hacer un inventario de los socios críticos que tienen una gran presencia en su entorno, como los proveedores utilizados para la colaboración / correo electrónico, los MSP que administran y monitorean la infraestructura o los proveedores de seguridad que pueden tener un agente implementado en cada sistema. . Después de compilar su lista, debe:

  • Pregúnteles a esos socios qué están haciendo para evitar que usted sea la próxima víctima de un ataque destructivo. Pregunte sobre el proceso de activación para enviar actualizaciones a su entorno. ¿Cómo realizan las actualizaciones de control de calidad antes de que se publiquen? Pregunte a los proveedores de soluciones cómo protegen su código y evalúe ese código en busca de vulnerabilidades.
  • Averigüe si cuentan con los procesos y la arquitectura adecuados para evitar el tipo de movimiento lateral que vimos con el último ataque. Pregunte cómo protegen sus propios entornos, especialmente sus servidores de actualización. Solicite ver los resultados de la auditoría o la evaluación de evaluadores externos.
  • Revise sus acuerdos de servicio para averiguar qué responsabilidad contractual tienen esos socios para mantenerlo a salvo del ransomware y el malware. Comprenda qué derechos tiene para exigir una compensación, si es víctima de un ataque debido a que los sistemas de un proveedor de servicios se utilizan como vehículo de entrega.

Las organizaciones deben tomar medidas enérgicas para implementar consejos de ransomware prescriptivos, así como echar un vistazo a los recursos de ransomware adicionales para limitar el radio de alcance de un ataque.

Esta publicación fue escrita por el analista Steve Turner, y apareció originalmenteaquí.

Seguridad

  • Cuando su VPN es una cuestión de vida o muerte, no confíe en las reseñas
  • Las bandas de ransomware se quejan de que otros estafadores están robando sus rescates
  • El CEO de Bandwidth confirma las interrupciones causadas por el ataque DDoS
  • Estos sistemas enfrentan miles de millones de ataques cada mes cuando los piratas informáticos intentan adivinar las contraseñas.
  • Cómo conseguir un trabajo mejor pagado en ciberseguridad
  • Ciberseguridad 101: proteja su privacidad de los piratas informáticos, los espías y el gobierno

Similar Posts

Leave a Reply