Lectura oscura | Seguridad | Proteja el negocio



El viernes pasado, justo antes del feriado extendido del Día de la Independencia de Estados Unidos, se anunció que Kaseya, una compañía de software estadounidense, fue pirateada. Los actores maliciosos pudieron distribuir ransomware explotando varias vulnerabilidades en el application de análisis de señales vectoriales (VSA) de Kaseya, que les dio a los atacantes la capacidad de infectar múltiples organizaciones a través de lo que se conoce como un ataque a la cadena de suministro.

Desde la perspectiva de Omdia, la ciberseguridad de la cadena de suministro es enormemente compleja y muchas organizaciones no le han prestado suficiente atención. Las organizaciones pueden tener cientos o incluso miles de proveedores conectados digitalmente, y los riesgos rara vez se cuantifican, e incluso cuando lo están, con frecuencia es un proceso handbook.

Se sospecha que el ataque es obra de REvil (Ransomware Evil también conocido como Sodinokibi), una banda de ransomware con relativa impunidad que opera fuera de Rusia, donde las autoridades con frecuencia hacen la vista gorda ante tales bandas. REvil ha exigido $ 70 millones en Bitcoin a cambio de un descifrador universal que, según afirma, desbloqueará los archivos de todas las víctimas. Se cree que REvil utilizó un desvío de autenticación en la interfaz net de Kaseya VSA para obtener una sesión autenticada, cargar la carga útil authentic y luego ejecutar comandos mediante inyección SQL.

El ataque destaca la creciente preocupación en el mundo de la ciberseguridad por los ataques a la cadena de suministro hay cientos o miles de víctimas potenciales al atacar a un solo proveedor. El número de empresas afectadas por este ataque no está claro y probablemente aumentará. Por ejemplo, la empresa de seguridad Huntress, que fue una de las primeras fuentes en detectar el ataque, estimados Se han violado «30 MSP en EE. UU., AUS, UE y LATAM» y, como resultado, más de 1.000 organizaciones se han infectado con ransomware. Además, como resultado de este ataque, alrededor de 500 tiendas Coop en Suecia también se vieron obligadas a cerrar.

Tenga la seguridad de que este no es el último de los ataques a la cadena de suministro que veremos este año, o quizás incluso este mes. Las recomendaciones de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) de EE. UU. Para mitigar este ataque en particular incluyen desconectar los servidores VSA, hacer cumplir la autenticación multifactor (MFA) lo antes posible, asegurarse de que las copias de seguridad estén en orden y almacenadas en sistemas con espacio de aire, y que Las herramientas de supervisión y gestión remotas se limitarán a la comunicación entre pares de direcciones IP conocidos.

Las organizaciones deben confiar menos en sus cadenas de suministro y centrarse más en comprender y reducir los riesgos asociados.



Enlace a la noticia first