Guía gratuita
16 preguntas que DEBE hacer antes de contratar cualquier empresa de TI
La ciberseguridad ha sido un tema candente en las noticias últimamente. Los medios de comunicación se apresuran a informar cada detalle de las historias candentes sobre los actores de amenazas del estado-nación , las amenazas a la infraestructura y los rescates sin precedentes . Pero no son tan rápidos para detectar un riesgo menos glamoroso que puede ser más peligroso y dañino que los ciberataques cubiertos sin aliento en los titulares, y esta trampa que podría conducir a resultados desastrosos como una violación de datos o incluso algo peor. ¿El villano? Actualizaciones de seguridad maliciosas
¿Con qué frecuencia se mantiene al día con el mantenimiento de rutina? No es divertido, pero la aplicación de parches, el procesamiento de actualizaciones y el mantenimiento general es una realidad para los equipos de TI. Estas tareas a menudo ocupan un lugar bajo en la lista de prioridades y con frecuencia se asignan a los miembros del personal con menos experiencia o incluso a los pasantes. Pero a veces las tareas rutinarias como actualizar y parchear software no son tan simples como parecen; de hecho, están plagadas de riesgos y son una oportunidad de oro para que los ciberdelincuentes ataquen el corazón de su negocio .
Los ciberdelincuentes han utilizado todo tipo de trucos para convencer a las empresas de que realmente estaban enviando comunicaciones legítimas con parches importantes, nueva inteligencia sobre amenazas, actualizaciones funcionales y más. Los contras elaborados incluyen la suplantación de marca de alta calidad , la suplantación de identidad y la ingeniería social cuidadosa para atraer a los incautos. Pero en realidad lo que están haciendo es atraer a los técnicos para que descarguen o instalen ransomware , skimmers de pagos, registradores de claves y otro software malicioso. En algunos casos, esas actualizaciones falsas también crean una puerta trasera en sus sistemas que los ciberdelincuentes pueden usar más adelante.
Cuando se trata de ciberdelincuentes que crean y explotan puertas traseras, uno de los ejemplos más destacados de este escenario se presentó para que el mundo lo viera en uno de los desastres de ciberseguridad más importantes que haya experimentado el gobierno de EE. UU.: El hack de SolarWinds . Los ciberdelincuentes de los estados-nación alineados con Rusia utilizaron el phishing para entrar en la puerta y permitirse acceder a un próximo parche que estaba a punto de enviarse a los clientes de SolarWinds con efectos devastadores.
Los ciberdelincuentes insertaron código malicioso en esa actualización sin que nadie se diera cuenta. El parche de rutina se envió según lo planeado y, a medida que los clientes lo aplicaban, ese pequeño fragmento de código malicioso abrió una puerta trasera que los piratas informáticos podrían usar en cualquier momento que quisieran. En este caso, las puertas traseras a los objetivos comerciales, de seguridad nacional y de defensa de alto valor estuvieron disponibles y fueron utilizadas por los actores de amenazas del estado-nación ruso durante meses, lo que les permitió acceder a datos confidenciales a voluntad. Hasta que finalmente fueron desenmascarados por FireEye.
Este es un problema pernicioso que puede producir efectos devastadores en una empresa, pero existen algunas medidas defensivas sensatas que se pueden tomar para mantener los sistemas y los datos a salvo de desastres.
Fuente: ID Agent