EL AMANECER DEL CIBERATAQUE
Conozca estos 4 puntos clave para proteger a su empresa.
Novedades
El día 8 de diciembre, ocurrió un hackeo bastante importante en el cual se filtraron múltiples herramientas, exploits y módulos de los framework del red team de la empresa FireEye. Conoce las principales recomendaciones de seguridad.
El día 8 de diciembre, ocurrió un hackeo bastante importante en el cual se filtraron múltiples herramientas, exploits y módulos de los framework del red team de la empresa FireEye.
Las herramientas de red team están diseñadas para conseguir acceso a objetivos dentro de una organización. Los equipos de seguridad usan sus propios arsenales para ponerse en la piel del atacante y posteriormente elaborar los informes que permiten mejorar la respuesta mediante los planes de seguridad. El objetivo final de este procedimiento es proteger a sus clientes, otras empresas. En este caso es la armería de FireEye la afectada, tras un ataque dirigido, pero no es el único caso ni será el último.
Los piratas informáticos podrían aprovechar las herramientas de FireEye para piratear objetivos riesgosos y de alto perfil con un margen para negar cualquier tipo de responsabilidad”, dijo Patrick Wardle, ex hacker de la NSA que ahora es investigador principal de seguridad en una empresa de software al NYT
Según el New York Times este incidente es el mayor robo de herramientas de ciberseguridad desde que el grupo ShadowBrokers publicase herramientas de la NSA (National Security Agency) en 2016. A diferencia de dicho caso, en el que las herramientas fueron concebidas como armas para uso activo, en este caso las herramientas se construyeron a partir de malware identificado por la compañía. En cualquier caso, un atacante podría aprovechar estas herramientas para acceder a sistemas adversarios sin necesidad de exponer su propio arsenal.
La noticia en sí de este ataque tiene dos lecturas principales. Por un lado, el acceso a herramientas de red team propietarias empleadas por una compañía puntera en ciberseguridad. Esto pone de manifiesto que aún con una política de seguridad fuerte los ataques dirigidos pueden hacer estragos. Por otro lado, la respuesta dada por FireEye es ejemplar: no sólo han mostrado transparencia sobre el incidente, sino que han compartido con la comunidad reglas que permiten identificar el uso de estas herramientas.
RECOMENDACIONES
Se recomienda fuertemente realizar y tomar las medidas pertinentes, las herramientas están a un nivel de ciber armas con un gran alcance mundial, el mismo fabricante FireEye recomienda tomar las medidas necesarias en ciberseguridad, a continuación, detallamos:
Como buena practica se recomienda trabajar los puntos mencionados en los KB, empezando por los CVE que se exponen en:
Link Parches o CVE: https://github.com/fireeye/red_team_tool_countermeasures/blob/master/CVEs_red_team_tools.md
De manera preventiva es importante y recomendable tener en cuenta estas alertas.
Ante cualquier duda o inquietud, no dudes en contactarnos: expertos@ransecurity.com
¿Has escuchado de MITRE ATT&CK? ATT&CK por sus siglas en inglés, significa: "tácticas, técnicas del adversario y conocimiento común". En una fuente de información colaborativa entre los profesionales de seguridad. Permite identificar mejor la huella de TTP más amplia (y más profunda) que un adversario dado deja atrás en el curso de una campaña de penetración. Es una fuente a tener en cuenta para entender cómo operan los atacantes.
Con el aumento del teletrabajo, el uso de servicios en la nube como Office 365 aumentó dramáticamente. Aprende como proteger servicios de O365 como Outlook, Onedrive y Teams.
Dado que la contraseña es, a menudo, lo único que se interpone entre un ciberdelincuente y los datos personales y financieros, los delincuentes apuntan a robar o descifrar estos inicios de sesión. Las contraseñas son las llaves virtuales del mundo digital, ya que proporcionan acceso a servicios de banca en línea, correo electrónico y redes sociales, cuentas como Netflix o Uber, así como a todos los datos alojados en el almacenamiento en la nube.
Alerta en la comunidad de ciberseguridad por la reciente actividad de Darkside Ransomware, el cual está atacando empresas de distintas verticales en la región.
La nube está sustituyendo rápidamente a los tradicionales data center locales, sin embargo, se depende mucho más de los proveedores de la nube para gestionar la seguridad de su hardware y sus datos. Aun así, debido al modelo de responsabilidad compartida en la computación en nube, no se puede externalizar completamente la gestión de la seguridad a los proveedores.