Presentaciones de diapositivas – Lectura oscura


Todos los días siguen surgiendo nuevos detalles y es posible que haya muchas más lecciones que aprender de lo que podría ser uno de los ciberataques más grandes de la historia.

Anterior

1 de 6

próximo

La ansiedad por el reciente ataque cibernético de SolarWinds y el gobierno de EE. UU. Aumentó un poco el jueves cuando la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del DHS advirtió que el grupo persistente avanzado detrás del incidente podría estar usando múltiples tácticas para obtener acceso inicial a las redes objetivo.

Primero se pensó ampliamente que el possible actor de amenazas respaldado por Rusia estaba distribuyendo malware a miles de organizaciones en todo el mundo ocultándolo en actualizaciones legítimas del application de administración de purple Orion de SolarWinds. El jueves, CISA dijo que su análisis mostró que los atacantes también pueden haber usado otro vector inicial: un desvío de autenticación multifactor, que se realiza accediendo a la clave secreta desde el servidor Outlook Web Application (OWA).

CISA señaló una alerta que Volexidad emitido a principios de semana, en el que el proveedor de seguridad señaló que esta táctica de derivación de MFA se utilizó en otro ataque que involucró al mismo intruso responsable de la campaña SolarWinds.

Las noticias de al menos un vector de ataque adicional, y probablemente más, se produjeron cuando las organizaciones y la industria en su conjunto lucharon por llegar a un acuerdo con lo que podría decirse que se encuentra entre los incidentes cibernéticos más importantes de los últimos años. Los atacantes que violaron SolarWinds utilizaron las actualizaciones de program de la compañía, y ahora, según CISA, otros métodos, para instalar una puerta trasera llamada SUNBURST en sistemas pertenecientes a gobiernos, entidades militares y de defensa, y numerosas empresas del sector privado.

Se cree que las víctimas de la campaña incluyen el Departamento del Tesoro de EE. UU., El Departamento de Seguridad Nacional, el Departamento de Justicia, el Departamento de Estado, entidades de las cinco ramas del ejército de EE. UU. Y varias empresas de Fortune 500. Había informes El jueves que la Administración Nacional de Seguridad Nuclear y el Departamento de Energía también habían sido violados en la campaña.

El impresionante alcance de este incidente y el notable sigilo con el que se ejecutó han provocado una preocupación substantial sobre el nivel de acceso que los atacantes aún pueden tener en las redes objetivo.

Con los detalles sobre el ataque aún emergiendo, es demasiado pronto para decir con certeza qué deben aprender las organizaciones de todo el incidente. Siga leyendo para conocer cinco problemas inmediatos que los ataques han destacado hasta ahora.

Jai Vijayan es un reportero de tecnología experimentado con más de 20 años de experiencia en periodismo comercial de TI. Más recientemente, fue editor senior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Anterior

1 de 6

próximo

Más información





Enlace a la noticia original