/
Resiliencia cibernética

Violaciones de Microsoft Exchange, SolarWinds y Verkada: por qué la higiene de la seguridad es más importante que nunca

Solo llevamos unos meses en 2021 y ya tuvimos tres incidentes cibernéticos principales: el compromiso de SolarWinds Orion, los ataques dirigidos a vulnerabilidades de día cero en Microsoft Exchange y el hackeo de Verkada (cuyo impacto es posible que aún no podamos comprender por completo). Estos eventos nos recuerdan la creencia de seguridad ahora desgastada de que una violación es inevitable. Lo que en última instancia importa es cuánto pueden limitar las personas y las organizaciones el impacto de una violación y qué tan importante es la higiene básica de seguridad durante un momento de crisis.

La higiene de seguridad son comportamientos de seguridad saludables amplificados a través de la implementación de procesos de apoyo y controles técnicos. Pensando en el ciclo de vida de un ataque, desde el reconocimiento hasta el compromiso inicial y las actividades posteriores al compromiso, la inversión continua de una organización objetivo en higiene de seguridad hace que sea más difícil para un atacante lograr sus objetivos al mantenerlos alejados de los datos objetivo y aumentar las posibilidades de detección.

Al observar los tres incidentes principales mencionados en el contexto de la higiene de la seguridad, podemos identificar áreas que ofrecen espacio para una mejor atención.

Verkada breach

Los atacantes pudieron eludir los procesos de administración de cuentas privilegiadas para adquirir acceso de "superusuario" a las cámaras en múltiples sitios de clientes. Además, los clientes que no segmentaron eficazmente las cámaras del resto de su red corporativa dejaron abierta la oportunidad para que los atacantes se movieran lateralmente y comprometieran otros activos.

Donde una buena higiene podría ayudar: una mejor gestión general de cuentas que implementó el control de acceso basado en roles (RBAC) con el mínimo privilegio en todos los ámbitos y aprovechó MFA en cuentas altamente privilegiadas, así como control y detección de movimiento lateral.
 

Vulnerabilidades de día cero de Exchange

La existencia de múltiples vulnerabilidades sin parches permitió tanto la exfiltración no autenticada del contenido del buzón como la carga de webshells para facilitar la persistencia y el movimiento lateral.

Donde una buena higiene podría ayudar: bloquear el tráfico innecesario hacia/desde servidores Exchange, monitorear la creación de cuentas y los eventos de administración de grupos, monitorear los intentos de conexión saliente hacia/desde destinos desconocidos y la recopilación centralizada de eventos de Windows y registros del servidor IIS.
 

Compromiso de SolarWinds Orion

El compromiso del proceso de empaquetado de un proveedor permitió la entrega de una actualización de software que contenía una puerta trasera troyana que otorgaba a los atacantes atajo a los clientes que ejecutaban Orion; los atacantes aprovecharon el acceso privilegiado (otorgado por la plataforma Orion) para penetrar más en la red objetivo.

Donde una buena higiene podría ayudar: bloquear el tráfico innecesario de los servidores NPM de SolarWinds Orion a Internet y monitorear las cuentas a las que se les otorgó el privilegio mínimo.

Mejore la higiene cibernética con microsegmentación

Esta lista nos muestra que la higiene básica de la seguridad puede ser beneficiosa incluso cuando los estados-nación son los presuntos atacantes. Estas prácticas sencillas sirven para empujar a los antagonistas a la luz, aumentando la posibilidad de que suenen las alarmas y se pueda contener el incidente.

Por lo general, algunas implementaciones tecnológicas para lograr la higiene cibernética pueden ser más complejas y llevar más tiempo que otras. Por ejemplo, la implementación completa de la tecnología de administración de acceso privilegiado a escala en una red global puede llevar mucho más tiempo que la implementación de la microsegmentación basada en hosts, que no requiere ningún cambio de red ni rearquitectura en los hosts y las cargas de trabajo.

En este caso, el control de microsegmentación , al ser más rápido de implementar y también altamente efectivo, es tanto un control esencial de prevención de movimiento lateral como un control compensatorio mientras la implementación de la administración de privilegios está en curso.

La solución de microsegmentación de Illumio ayuda a mejorar la higiene cibernética al proporcionar:

La conclusión es que las organizaciones a menudo no son conscientes de las vulnerabilidades que causan infracciones. Centrar en lo que puede controlar, como una buena higiene de seguridad, dará como resultado una postura de seguridad organizacional más estable. Los recientes ciberataques que acapararon los titulares ponen de manifiesto aún más la necesidad de adoptar los principios de Zero Trust para limitar el movimiento lateral y lograr un mejor control de las infracciones.

Para obtener más información sobre cómo la microsegmentación ayuda a mejorar la supervisión y la protección de Exchange y otras infraestructuras críticas, consulte:

Temas relacionados

No se encontraron artículos.

Artículos relacionados

Por qué los modelos de servicios en la nube más flexibles son menos costosos
Resiliencia cibernética

Por qué los modelos de servicios en la nube más flexibles son menos costosos

Comprenda mejor los cálculos económicos de los proveedores de nube pública y tome decisiones informadas sobre las compensaciones de asignación de recursos.

Cómo detener las amenazas globales de ciberseguridad que surgen del conflicto entre Ucrania y Rusia
Resiliencia cibernética

Cómo detener las amenazas globales de ciberseguridad que surgen del conflicto entre Ucrania y Rusia

Es posible que las políticas de resiliencia y conciencia cibernética necesiten una actualización a medida que surgen amenazas críticas de ciberseguridad de la guerra en Ucrania.

Swish: Lo que Steph Curry puede mostrarnos sobre la seguridad empresarial
Resiliencia cibernética

Swish: Lo que Steph Curry puede mostrarnos sobre la seguridad empresarial

Los mejores profesionales de la seguridad son aquellos que pueden pensar como un hacker. Su perspectiva sobre la defensa se basa en una comprensión fundamental de cómo rastrear un sistema en busca de debilidades que puedan explotar fácilmente.

No se encontraron artículos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?