Cómo el ataque SolarWinds puede afectar la ciberseguridad de su organización


El incidente de SolarWinds fue una llamada de atención para la mayoría de los profesionales de seguridad encuestados por DomainTools.

Edificio SolarWinds con logo

Imagen: iStock / BalkansCat

La brecha de SolarWinds ha afectado a una serie de agencias y organizaciones gubernamentales de todo el mundo con un ataque sofisticado que explotó las vulnerabilidades en el software de gestión de crimson Orion. La comunidad de ciberseguridad, las agencias gubernamentales y las víctimas afectadas todavía están recogiendo los pedazos e investigando las causas y efectos del hack.

VER: Política de respuesta a incidentes (TechRepublic Premium)

Ya sea que su organización se haya visto afectada directamente o no, su postura de seguridad cibernética puede cambiar como resultado del ataque. Un informe publicado el martes por la firma de inteligencia de amenazas DomainTools analiza las ramificaciones de la violación entre diferentes organizaciones.

Basado en una encuesta de 200 profesionales y ejecutivos de seguridad worldwide en todo el mundo, el informe de DomainTools, El impacto de la violación de SolarWinds en la ciberseguridad, Encontró que el 96% de los encuestados estaban leve o muy preocupados por el ataque.

Alrededor del 19% se vio afectado directamente por el incidente de SolarWinds, mientras que el 16% todavía estaba tratando de determinar si se vieron afectados. Entre los que se vieron afectados, el 60% dijo que todavía estaban tratando de averiguar si realmente se violaron, el 29% dijo que su ritmo de trabajo se elevó artificialmente a pesar de que no se violaron, el 21% dijo que otras organizaciones en sus ecosistemas sí lo estaban. violados, y el 21% dijo que fueron violados directamente.

Al analizar sus propias defensas de seguridad, la mayoría de los encuestados expresaron confianza en su visibilidad de los problemas de seguridad y la información. Aproximadamente el 72% dijo que tenía bastante o mucha confianza, el 21% tenía solo un poco de confianza y el 7% no tenía ninguna confianza en absoluto.

VER: Ataque SolarWinds: los expertos en ciberseguridad comparten las lecciones aprendidas y cómo proteger su negocio (TechRepublic)

Los ataques patrocinados por el estado como la violación de SolarWinds han hecho sonar las alarmas tanto en el sector público como en el privado. Estos incidentes muestran cómo los estados nacionales pueden reunir importantes recursos y habilidades para llevar a cabo importantes brechas en todo el mundo. Entre los encuestados, el 81% dijo que su organización pone un énfasis alto o moderado en protegerse contra los ataques patrocinados por el estado.

Además, se preguntó a los encuestados si atribuir el ataque a una fuente específica es un issue en su respuesta. Alrededor del 83% dijo que la atribución desempeñaba un papel muy o bastante importante en la respuesta a un ataque.

Los encuestados citaron cuatro razones por las que la atribución period importante: 1) La atribución proporciona un contexto en torno a los tipos de tácticas e indicadores de compromiso que necesitan encontrar 2) la atribución fomenta un mayor apoyo de la administración hacia la asignación de recursos para investigar el incidente 3) la atribución informa sus respuestas según el modelo de amenazas genuine y 4) la atribución es un resultado requerido de sus procesos de respuesta a incidentes.

Como resultado del ataque SolarWinds, el 20% de los encuestados dijo que sus presupuestos de seguridad aumentarían. La financiación adicional se destinaría a varias áreas, incluidas herramientas de búsqueda de amenazas, herramientas de respuesta a incidentes y análisis forense, individual de búsqueda de amenazas e iniciativas de confianza cero. Alrededor del 61% ya tiene un equipo de caza de amenazas, dejando al 39% que no tiene tal equipo en su lugar.

VER: Los ciberataques relacionados con SolarWinds representan un grave riesgo para el gobierno y el sector privado, dice CISA (TechRepublic)

A continuación, el hack de SolarWinds influirá en la cantidad de organizaciones que administran a sus proveedores externos y socios de la cadena de suministro, específicamente en el área de seguridad.

Entre los encuestados, el 47% dijo que ahora exigiría a los proveedores que sigan sus estándares de seguridad internos y certifique legalmente ese hecho, el 39% dijo que implementaría una mayor segmentación de la red al aislar el application y los dispositivos de los proveedores en una zona de mayor riesgo, el 24% dijo que establecería Pruebas de seguridad de aplicaciones dinámicas y Pruebas de seguridad de aplicaciones estáticas escaneo del program proporcionado por los proveedores antes de que se use en sus entornos, y el 19% dijo que eliminaría su dependencia de los proveedores con vínculos con naciones adversarias.

Finalmente, un incidente como el ataque SolarWinds muestra que las organizaciones deben ser más proactivas con respecto a sus defensas de seguridad.

«La mayoría de los encuestados puede haber expresado confianza en la visibilidad de sus redes, pero la duración de la intrusión de SolarWinds sugiere que la visibilidad por sí sola puede no ser suficiente», dijo el informe. «Debe combinarse con medidas de seguridad proactivas, como la búsqueda de amenazas, para poder detectar los compromisos más esquivos. SolarWinds debería ser una evidencia convincente para que los equipos de seguridad ganen el argumento de los recursos dedicados a la búsqueda de amenazas».

Ver también



Enlace a la noticia authentic