Ataque SolarWinds: los expertos en ciberseguridad comparten las lecciones aprendidas y cómo proteger su negocio


El ataque SolarWinds altamente sofisticado se diseñó para eludir la detección de amenazas, y lo hizo durante demasiado tiempo. Dos expertos en ciberseguridad comparten algunas lecciones valiosas aprendidas del ataque.

Edificio SolarWinds con logo

Imagen: iStock / BalkansCat

El reciente Vientos solares El ataque a la cadena de suministro no fue detectado durante meses. Lo más temprano Se detectó actividad sospechosa en septiembre de 2019. el 12 de diciembre, se notificó a las partes interesadas y se inició una investigación formal por parte de las fuerzas del orden, los equipos de inteligencia y las ramas del gobierno de EE.

Después del ataque, el anuncio y la investigación, es probable que muchos equipos de ciberseguridad se hayan visto obligados a examinar más de cerca sus sistemas de seguridad internos, aplicaciones e infraestructura en common para reducir las áreas de vulnerabilidad. El ataque SolarWinds ofrece muchas lecciones que se pueden aprender, incluidas las de dos expertos en ciberseguridad.

VER: Política de protección contra robo de identidad (TechRepublic High quality)

Ori Arbel, director de tecnología de Cyrebro, que fabrica una plataforma SOC en línea, dijo que las empresas deben reconocer y comprender que nadie está a salvo de los ataques cibernéticos, ni siquiera el gobierno de Estados Unidos y las corporaciones de seguridad. Arbel cree que una respuesta más rápida puede ahorrar millones a las empresas. Incluso los ataques más sofisticados se ejecutan con al menos una de las herramientas de estantería, como un cargador de cobalto.

La evaluación de proveedores externos es fundamental, dijo. La sólida postura de seguridad de una organización no ayudará una vez que un proveedor externo sea atacado. La administración de parches ya no puede contar con el hecho de que el parche es del proveedor. Necesitamos crear procesos de validación de seguridad de parches. Arbel comparte estas lecciones clave de seguridad que podrían haber reducido las vulnerabilidades.

  • El application firmado digitalmente nos ha fallado una vez más. Los nuevos binarios deberían haber sido revisados ​​y verificados, incluso una vez firmados.
  • Auditar, monitorear los entornos en la nube y segregar las cuentas de aplicaciones / servicios tanto como sea posible podría haber detenido el ataque o ayudar a identificarlo en tiempo real.
  • El proceso seguro del ciclo de vida del desarrollo del sistema (SDLC) podría haber hecho posible atrapar a los atacantes en tiempo actual y prevenir el daño.
  • El uso de contraseñas más seguras en plataformas de gestión de código podría haber ayudado.

¿Cómo puede el ataque SolarWinds ayudar a las empresas a prepararse mejor para el futuro?

Para combatir futuros ataques, dijo Eyal Wachsman, cofundador y director ejecutivo de la plataforma de validación de seguridad Cymulate, los ataques como SolarWinds son un evento de manos a la obra que requiere que todas las organizaciones demuestren que son seguras. Muy parecido Quiero llorar o NotPetya, se debe suponer que el ataque a SolarWinds es a gran escala.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

«No asuma que está seguro si no tiene un producto Solarwinds esto es lo que ataques a la cadena de suministro hacen, se mueven rápido y se mueven lejos «, dijo. Elimine las suposiciones y valide su seguridad.

Como dice el refrán, una onza de prevención vale una libra de cura sin embargo, prevenir futuros ataques a gran escala como SolarWinds requiere aprender de errores pasados. Aunque estas no son las únicas lecciones que se pueden aprender, ni son las únicas claves para abordar las vulnerabilidades, ofrecen algunas conclusiones prácticas de dos expertos en ciberseguridad con experiencia que comprenden los riesgos de seguridad y la prevención.

Ver también



Enlace a la noticia original