¿Es una actualización de seguridad o un ciberataque? - Tecbound Technology

¿Es una actualización de seguridad o un ciberataque?

La ciberseguridad ha sido un tema candente en las noticias últimamente. Los medios de comunicación se apresuran a informar cada detalle de las historias candentes sobre los actores de amenazas del estado-nación , las amenazas a la infraestructura y los rescates sin precedentes . Pero no son tan rápidos para detectar un riesgo menos glamoroso que puede ser más peligroso y dañino que los ciberataques cubiertos sin aliento en los titulares, y esta trampa que podría conducir a resultados desastrosos como una violación de datos o incluso algo peor. ¿El villano? Actualizaciones de seguridad maliciosas 

¿Con qué frecuencia se mantiene al día con el mantenimiento de rutina? No es divertido, pero la aplicación de parches, el procesamiento de actualizaciones y el mantenimiento general es una realidad para los equipos de TI. Estas tareas a menudo ocupan un lugar bajo en la lista de prioridades y con frecuencia se asignan a los miembros del personal con menos experiencia o incluso a los pasantes. Pero a veces las tareas rutinarias como actualizar y parchear software no son tan simples como parecen; de hecho, están plagadas de riesgos y son una oportunidad de oro para que los ciberdelincuentes ataquen el corazón de su negocio .  

Los ciberdelincuentes han utilizado todo tipo de trucos para convencer a las empresas de que realmente estaban enviando comunicaciones legítimas con parches importantes, nueva inteligencia sobre amenazas, actualizaciones funcionales y más. Los contras elaborados incluyen la suplantación de marca de alta calidad , la suplantación de identidad y la ingeniería social cuidadosa para atraer a los incautos. Pero en realidad lo que están haciendo es atraer a los técnicos para que descarguen o instalen ransomware , skimmers de pagos, registradores de claves y otro software malicioso. En algunos casos, esas actualizaciones falsas también crean una puerta trasera en sus sistemas que los ciberdelincuentes pueden usar más adelante. 

Cuando se trata de ciberdelincuentes que crean y explotan puertas traseras, uno de los ejemplos más destacados de este escenario se presentó para que el mundo lo viera en uno de los desastres de ciberseguridad más importantes que haya experimentado el gobierno de EE. UU.: El hack de SolarWinds . Los ciberdelincuentes de los estados-nación alineados con Rusia utilizaron el phishing para entrar en la puerta y permitirse acceder a un próximo parche que estaba a punto de enviarse a los clientes de SolarWinds con efectos devastadores. 

Los ciberdelincuentes insertaron código malicioso en esa actualización sin que nadie se diera cuenta. El parche de rutina se envió según lo planeado y, a medida que los clientes lo aplicaban, ese pequeño fragmento de código malicioso abrió una puerta trasera que los piratas informáticos podrían usar en cualquier momento que quisieran. En este caso, las puertas traseras a los objetivos comerciales, de seguridad nacional y de defensa de alto valor estuvieron disponibles y fueron utilizadas por los actores de amenazas del estado-nación ruso durante meses, lo que les permitió acceder a datos confidenciales a voluntad. Hasta que finalmente fueron desenmascarados por FireEye. 

Tres cosas que no debe recordar para evitar errores de actualización de software malicioso

Este es un problema pernicioso que puede producir efectos devastadores en una empresa, pero existen algunas medidas defensivas sensatas que se pueden tomar para mantener los sistemas y los datos a salvo de desastres. 

  • No ignores tus instintos. Los profesionales de TI ven una gran cantidad de comunicaciones variadas de proveedores, proveedores de servicios, fabricantes de software, empresas de hardware y todo tipo de comunicaciones de empresas de tecnología. Por qué es posible que no examinen cada artículo, se familiarizan con el aspecto general de los mensajes que reciben con regularidad. ¿Parece algo extraño en el último mensaje de Microsoft? ¿Huele un poco a phishing ? Confíe en sus instintos, porque siempre es mejor prevenir que curar. Examina cada mensaje y los sitios a los que te envían. Si algo es incluso un poco extraño, no se involucre con él. De hecho, si el mensaje es de Microsoft, una de las marcas más imitadas del mundo, la empresa tiene recursos disponibles para que los profesionales de TI lo utilicen al determinar la autenticidad de las comunicaciones.  
  • No caigas en sus trucos. Un hilo común con los ciberataques disfrazados de parches y actualizaciones es que casi inevitablemente comienzan con un humilde correo electrónico de phishing. Eso es lo que hace que la capacitación en conciencia de seguridad que presenta la resistencia al phishing sea tan importante. Al asegurarse de que todos estén atentos a los mensajes sospechosos, los asigna a todos al equipo de seguridad y mejora sus posibilidades de detectar y detener amenazas. 
  • No corra riesgos con las credenciales. Una de las herramientas más poderosas que un ciberdelincuente puede obtener para usar contra su organización es una credencial, especialmente una credencial de administrador privilegiado. Los delincuentes han ideado muchas formas de capturarlos, como solicitudes de actualización de seguridad falsas , que conducen a una página de phishing falsificada. Proteja a su empresa de los peligros del compromiso de las credenciales con una gestión segura de identidades y accesos.

Fuente: ID Agent 

Guía gratuita

16 preguntas que DEBE hacer antes de contratar cualquier empresa de TI