viernes 19 abril 2024
elespaciodigital

CInco acciones para evitar ataques como el de solarwinds

ETEK International presenta cinco acciones que los Directores de Tecnología (CIO) y Directores de Seguridad de Información (CISO) puede tomar para evitar ataques como el de SolarWinds.

El 13 de diciembre, la Agencia de Ciberseguridad e Infraestructura, CISA, publicó un comunicado de emergencia relacionado a un ataque sobre los productos Orion de la compañía SolarWinds.

Los datos actuales muestran que alrededor de 300.000 clientes de estos productos, de los cuales 18.000 corresponden a cuentas de alto perfil en sectores público y privado, fueron comprometidos.

El atacante incluyó una puerta trasera en el código de la solución el cual fue distribuido a través de una actualización de software. De acuerdo con analistas de la firma de ciberseguridad FireEye, este código ha afectado distintos sistemas desde marzo de 2020.

Entre las acciones inmediatas, ETEK aconseja que si la organización utiliza las soluciones Orion de SolarWinds, es importante seguir las recomendaciones del fabricante.

También, identifique tráfico anormal dentro de su país de operación. El tráfico malicioso se cubre a través de conexiones a nodos VPN locales. Así mismo, aísle las máquinas afectadas y ejecute acciones de recuperación inmediatas, entre ellas reinstalación y restauración.

Además, Evalúe y aplique las acciones recomendadas por la Agencia de Ciberseguridad e Infraestructura, CISA.

5 ACCIONES PARA EVITAR ATAQUES COMO EL DE SOLARWINDS

  1. Evalúe el riesgo en su cadena de suministro: Evalúe el riesgo de ciberseguridad y los controles aplicados en su cadena de suministro a todo nivel.
  2. El despliegue de redes robustas es fundamental: Defina una arquitectura de red bajo el modelo Zero Trust (no confíe en nadie).
  3. Incremente los controles de seguridad en el end point: Implemente un modelo de monitoreo proactivo integrando capacidades de protección como EDR y UEBA.
  4. Asegure sus aplicaciones: Defina e implemente un modelo robusto de DevSecOps para sus aplicaciones.
  5. Intensifique la revisión y gobierno de su riesgo: Defina e implemente un modelo de gobierno basado en métricas e indicadores para toma de decisiones ante brechas de seguridad como ETEK Insights.

Si usted ya cuenta con Servicios Administrados de Seguridad suministrados por ETEK, ya está protegido, si no, puede contactarnos a [email protected]

Scroll al inicio