SolarWinds desata una tormenta cibernética


Suscríbase a este boletín quincenal aquí!

Bienvenido a la última edición de Pardon The Intrusion, TNW boletín quincenal en el que exploramos el salvaje mundo de la seguridad.

A principios de esta semana, varias agencias gubernamentales importantes de EE. UU., Incluidos los Departamentos de Seguridad Nacional, Comercio, Tesoro y Estado, descubrieron que sus sistemas digitales había sido violado por piratas informáticos en lo que se está convirtiendo rápidamente en un ataque de cadena de suministro altamente sofisticado.

Estos ataques a menudo funcionan comprometiendo primero a un proveedor externo con una conexión con el objetivo real.

Infiltrarse en un proveedor externo que tiene acceso a las redes de sus clientes también aumenta enormemente la escala de un ataque, ya que un robo exitoso abre el acceso a todas aquellas empresas que dependen de él, haciéndolos vulnerables a todos a la vez.

En este caso, los atacantes acudieron a SolarWinds, un proveedor de infraestructura de TI con sede en Texas, para inyectar código malicioso en su herramienta de monitoreo que luego se envió a casi 18,000 de sus clientes como actualizaciones de software.

SolarWinds cuenta entre sus clientes con varias agencias federales de EE. UU. Y firmas Fortune 500.

Según la firma de ciberseguridad FireEye, que también parece haber sido un víctima del mismo ataque, lo llamó un meticulosamente planeado campaña de espionaje que puede haber estado en curso al menos desde marzo de 2020.

Aunque no ha habido ninguna evidencia concreta que vincule los ataques a un actor de amenaza específico, múltiple medios de comunicación Los informes han señalado las intrusiones a APT29 (también conocido como Cozy Bear), un grupo de hackers asociado con el servicio de inteligencia exterior de Rusia.

Puede llevar meses comprender completamente la amplitud y profundidad del hack, pero el incidente de SolarWinds una vez más destaca las graves consecuencias de comprometer una cadena de suministro.

Por supuesto, los ataques a la cadena de suministro sucedió antes de. Lo que es más preocupante aquí es lo poco que se ha hecho desde entonces para evitar que vuelvan a ocurrir.

¿Cuáles son las tendencias en seguridad?

Señal agregó soporte para llamadas grupales encriptadas, el cifrado de Zodiac Killer estaba agrietado después de 51 largos años, y un ex ingeniero de Cisco fue sentenciado a 24 meses de prisión por eliminar 16.000 cuentas de Webex sin autorización.

  • los Asesino del zodiaco cifrado fue descifrado después de 51 años. “Fue un proyecto emocionante en el que trabajar, y estaba en las ‘listas de cifrados sin resolver más importantes de todos los tiempos’ de muchas personas”, dijo Dave Oranchak, uno de los tres hombres que descifraron el mensaje codificado.[[Ars Technica]
  • Los piratas informáticos se están volviendo creativos con los skimmers web diseñados para robar información de pago de los usuarios cuando visitan un sitio web de compras comprometido. Los investigadores encontraron bandas delictivas que estaban experimentando con el almacenamiento del código malicioso en Hojas de estilo CSSy botones de redes sociales.[[ZDNet]
  • GitHub descubrió que las vulnerabilidades de seguridad en proyectos de código abierto a menudo pasan desapercibidas durante más de cuatro años antes de ser reveladas. Es más, el 17% de todas las vulnerabilidades en el software se plantaron intencionalmente con fines maliciosos. Como dicen, el código abierto no es igual a seguro.[[GitHub]
  • Apple y Cloudflare se unieron para una nueva iniciativa llamada Oblivious DNS-over-HTTPS (ODoH) que oculta los sitios web que visita de su ISP.[[Ars Technica / Gizmodo]
  • El ex ingeniero de Cisco, Sudhish Kasaba Ramesh, de 31 años, fue condenado a 24 meses de prisión por eliminar 16.000 cuentas de Webex sin autorización, lo que le costó a la empresa más de $ 2,4 millones, con $ 1,400,000 en tiempo de empleados y $ 1,000,000 en reembolsos de clientes.[[ZDNet]
  • La aplicación de mensajería segura Signal agregó soporte para videollamadas grupales encriptadas con hasta cinco participantes.[[Señal]
  • Un tribunal alemán obligó al proveedor de correo electrónico encriptado Tutanota a crear una puerta trasera que le permite monitorear la bandeja de entrada de una persona en relación con un caso de chantaje.[[CyberScoop]
  • Hace solo un par de semanas, nos enteramos de que la compañía detrás del X-Mode SDK había estado vendiendo datos de ubicación de clientes a contratistas gubernamentales. Ahora, Thomas Brewster de Forbes ha informado de cómo los proveedores de vigilancia como Rayzone y Bsightful están extrayendo datos de ubicación de los teléfonos inteligentes con la ayuda de herramientas utilizadas para publicar anuncios móviles en aplicaciones de terceros.[[Forbes]
  • Los agentes de un grupo de piratería de habla árabe, conocido como MoleRATs, utilizaron servicios tecnológicos convencionales como Facebook y Dropbox para ocultar su actividad maliciosa y extraer datos de objetivos en todo el Medio Oriente.[[Cyberazon]
  • Crítico defectos descubierto en docenas de dispositivos radiológicos de GE Healthcare podría permitir a un atacante obtener acceso a información de salud personal sensible, alterar datos e incluso comprometer la disponibilidad de las máquinas. Peor aún, estos dispositivos están protegidos con contraseñas predeterminadas codificadas que podrían explotarse para acceder a escaneos sensibles de pacientes.[[CyberMDX]
  • Apple, Google, Microsoft y Mozilla prohibieron el uso de un certificado digital por parte del gobierno de Kazajstán para interceptar y descifrar el tráfico HTTPS, luego de que el país comenzara a exigir a los ciudadanos de su capital, Nur-Sultan, que instalaran el certificado en sus dispositivos para acceder a servicios de Internet extranjeros. como parte de un ejercicio de ciberseguridad.[[ZDNet]
  • La última quincena en violaciones de datos, fugas y ransomware: Agencia Europea de Medicamentos, Foxconn, De Intel Habana Labs, Kmart, Kopter, Ganancia neta, Randstand, Spotify, De Vancouver TransLink, UiPath, 45 millones imágenes de rayos X y otras exploraciones médicas, y los datos personales de 243 millones de ciudadanos brasileños.

Punto de datos

Según las últimas estadísticas del Base de datos nacional de vulnerabilidad, 2020 vio un número récord de fallas reportadas, con hasta 17,537 errores registrados durante el año, un poco más que los 17,306 en 2019.


Durante los últimos 12 meses, se informaron 4,177 vulnerabilidades de gravedad alta, 10,767 vulnerabilidades de gravedad media y 2,593 vulnerabilidades de gravedad baja. En 2019, se publicaron 17.306 fallas: 4337 de gravedad alta, 10956 de gravedad media y 2.013 vulnerabilidades de gravedad baja.

Eso es. Los veo a todos en dos semanas. ¡Mantenerse a salvo!

Ravie x TNW (ravie[at]thenextweb[dot]com)





Fuente: TNW

Compartir:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, aceptas el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver Política de cookies
Privacidad