Estamos encantados de anunciar que Connectis, la marca que nos representa en América Latina, ha adoptado nuestra identidad global y ahora opera bajo la bandera de Getronics.

Tres bombas de relojería al acecho en tu red

Phil Spencer

Responsable Global del Portfolio de Seguridad y Cumplimiento Legal de Getronics

En este artículo:

Uno de los mayores retos a la hora de mantener la seguridad de una red informática es que, por muy fuertes que sean las defensas, siempre hay más vulnerabilidades sin descubrir que acechan en algún lugar del sistema. Nuestros equipos de seguridad se encuentran a menudo con sistemas que han sido vulnerables durante años, bombas de relojería Hora esperando que un ciberdelincuente las encuentre y las active.

3 Amenazas ocultas recientes

Tres de las amenazas ocultas más recientemente descubiertas (y que podrían estar en tu sistema) son:

1. SolarWinds

En diciembre de 2020 se reveló que la plataforma de gestión de infraestructuras SolarWinds Orion había sido pirateada y utilizada para vulnerar la seguridad de las agencias gubernamentales estadounidenses. La brecha permite a los autores de la amenaza hacerse pasar por cualquiera de las cuentas de usuario de una organización, incluidas las que tienen acceso privilegiado. Hasta ahora se ha informado de que más de 250 organizaciones se han visto afectadas, tanto organismos gubernamentales como empresas privadas. Aunque los ataques se reportaron por primera vez en 2020, se cree que los protagonistas de la amenaza han estado vendiendo el acceso al sistema desde al menos 2017.

2. Linux Sudo

En una de las vulnerabilidades más antiguas que se conocen, se ha descubierto un importante fallo en la aplicación de línea de comandos Sudo de Linux, que ha estado presente durante casi una década. La vulnerabilidad, conocida como "Baron Samedit", permite a los atacantes convertir cualquier cuenta de usuario en superusuario, lo que les permite moverse fácilmente por el sistema para acceder a datos sensibles o realizar cualquier número de actividades maliciosas.

3. El malware Android Oscorp

Los protagonistas de las amenazas se dirigen cada vez más a los dispositivos móviles, además de a los puestos de trabajo estándar, confiando en que los usuarios son más propensos a aceptar mensajes como los permisos de instalación y aplicación. Uno de los ejemplos más recientes es un malware apodado Oscorp dirigido a dispositivos Android.

Oscorp engaña a los usuarios para que le den acceso al Servicio de Accesibilidad de Android. Desde aquí, los atacantes pueden realizar cualquier número de acciones maliciosas, incluyendo el registro de teclas, hacer llamadas, enviar SMS, robar PINs 2FA y más. Recientemente hemos advertido a nuestros clientes italianos sobre Oscorp, pero es probable que el malware aparezca también a nivel internacional.

Gestión de las amenazas ocultas

Debido a la necesidad de interconectividad, las amenazas no descubiertas, como las mencionadas anteriormente, que acechan a los antiguos sistemas Legacy, pueden crear una vía de ataque fácil para acceder incluso a los activos móviles y en la cloud más recientes.

Y, por supuesto, cualquier software nuevo puede tener su propia cuota de vulnerabilidades ocultas.

Entonces, ¿cómo pueden las empresas mantener sus sistemas protegidos contra estas amenazas?

1. El factor higiene: Empieza por lo básico

El impacto de la mayoría de las vulnerabilidades ocultas puede mitigarse en gran medida aplicando una buena higiene de ciberseguridad. Algunas de las actividades básicas más importantes son:

  • Contraseñas fuertes y bien gestionadas para evitar que los atacantes secuestren fácilmente las cuentas de los usuarios.
  • Implantar modelos de gestión de acceso privilegiado (PAM), de mínimo privilegio y de confianza cero para reducir en gran medida las capacidades de los autores de las amenazas dentro del sistema.
  • Parches regulares para mantener todos los activos actualizados y totalmente protegidos, dando prioridad a las nuevas vulnerabilidades relevantes.

Es esencial tener todos los elementos básicos bien, ya que una cadena es tan fuerte como su eslabón más débil. A menudo, nuestros clientes lo hacen casi todo bien, pero se olvidan de un pequeño detalle que podría ser aprovechado por un ciberdelincuente.

2. Encontrar vulnerabilidades ocultas

Aunque una buena higiene de la seguridad reducirá el impacto de una amenaza oculta, también se puede ser más proactivo para buscarlas antes de que exploten.

Lo más importante es ser consciente de lo que hay en el sistema. Nuestros equipos se encuentran a menudo con viejos programas Legacy de los que se han olvidado, pero que siguen conectados y ponen en riesgo tus entornos.

Una vez que se conoce el alcance total de los activos en la red, el escaneo regular de vulnerabilidades puede identificar los problemas conocidos, con el respaldo de la inteligencia actualizada sobre amenazas de ciberseguridad. Se puede dar un paso más allá realizando pruebas de penetración para encontrar vulnerabilidades más complejas.

La capacidad de responder rápidamente a las vulnerabilidades recién descubiertas y de cerrarlas es cada vez más importante, incluida la revisión de los datos históricos en busca de infracciones no detectadas anteriormente.

En un ejemplo, nuestro Centro de Operaciones de Seguridad (SOC) actuó sobre un aviso y utilizó una búsqueda estructurada en los archivos de registro que identificó un pequeño número de coincidencias para uno de nuestros clientes. Inmediatamente se llevó a cabo un cambio de emergencia para contener el impacto, seguido de otras investigaciones para determinar si se trataba de una verdadera violación de la seguridad y para comprender plenamente el alcance del compromiso. Esto garantizó que la mitigación y la erradicación de la amenaza fueran completas y que se comprendiera plenamente el impacto en la empresa.

3. Respuesta a las violaciones de la seguridad

Por último, es importante contar con un manual sólido sobre cómo responder si se produce una infracción. En nuestra opinión, el marco del NIST proporciona una gran guía y una base sólida para que las organizaciones construyan una gestión de riesgos y una respuesta eficaces.

Aun así, incluso con marcos establecidos, muchas organizaciones encuentran difícil crear y mantener una capacidad de respuesta, especialmente cuando se utiliza con poca frecuencia, y prefieren subcontratar a un MSSP especializado establecido que pueda ofrecer una respuesta redundante 24×7, con gestores de incidentes altamente capacitados y experimentados que puedan entrar rápidamente en acción.

Aseguremos tu negocio

Seguir estos pasos puede ayudarle a usted y a su equipo a encontrar vulnerabilidades ocultas antes de que puedan ser explotadas y a reducir el impacto si se produce una brecha. Si necesita más experiencia, herramientas y recursos para mantener sus propiedades a salvo de las bombas de seguridad Hora , póngase en contacto con nuestros expertos y descubra cómo puede ayudarle el equipo de Getronics Security.

No sólo defendemos el marco del NIST, sino que lo integramos en nuestro modelo global de prestación de servicios basado en ITIL cuando creamos nuestro equipo de respuesta a incidentes de seguridad (GTN-CERT).

Con procesos probados en batalla, ejercicios conjuntos de equipos púrpura y cursos de acción planificados de antemano, listos para ser adaptados al contexto específico del cliente y a la naturaleza de la infracción, Getronics puede proporcionar la tranquilidad de que su organización contará con la asistencia de expertos, especialmente cuando más se necesita.

Phil Spencer

Responsable Global del Portfolio de Seguridad y Cumplimiento Legal de Getronics

En este artículo:

Compartir este contenido

Artículos relacionados

Habla con uno de nuestros expertos

Si estás embarcado en un proyecto digital, sea cual sea la etapa en la que te encuentres, nos encantaría hablar contigo.