Empresas emblemáticas bajo ataque: BBC

British Airways, BBC y Boots han recibido un ultimátum después de haber sufrido un ataque a su cadena de suministro por parte del grupo de ransomware Clop. En una publicación hecha en su portal de la dark web, el grupo ciberdelincuente advirtió a las organizaciones afectadas que se pusieran en contacto antes del 14 de junio o de lo contrario correrían el riesgo de que sus datos robados sean expuestos al dominio público. Se cree que los datos contienen información personal, como nombres, detalles bancarios, direcciones y números de seguro social.

Empresas emblemáticas bajo ataque: BBC - Seguridad | Imagen 1 Newsmatic

También se han visto afectados por este incidente de seguridad el proveedor de servicios de nómina del Reino Unido, Zellis, Aer Lingus con sede en Dublín, la Universidad de Rochester y el gobierno de Nueva Escocia.

Confirmado este ataque, Zellis, cuyos clientes incluyen a Jaguar Land Rover, Harrods y Dyson, aseguró a sus clientes que el incidente no afectó otros componentes críticos de su ecosistema informático.

"Podemos confirmar que un pequeño número de nuestros clientes se vio afectado por este problema global, y estamos trabajando activamente para apoyarlos. Todo el software de Zellis no se ha visto afectado y no hay incidentes o compromisos asociados con ninguna otra parte de nuestra infraestructura de TI", señaló Zellis en un comunicado.

"Nos han informado que somos una de las empresas afectadas por el incidente de ciberseguridad de Zellis que ocurrió a través de uno de sus proveedores externos llamado MOVEit", dijo British Airways a Sky News.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Salta a:

  • ¿Cómo ocurrió este ataque a la cadena de suministro?
  • ¿Quién es el grupo de ransomware Clop y cuál es su demanda?
  • El creciente aumento de los ataques a la cadena de suministro
  • Lo que las organizaciones pueden hacer para mitigar los ciberataques
Índice de Contenido
  1. ¿Cómo ocurrió este ataque a la cadena de suministro?
  2. ¿Quién es el grupo de ransomware Clop y cuál es su demanda?
  3. El creciente aumento de los ataques a la cadena de suministro
  4. Lo que las organizaciones pueden hacer para mitigar los ciberataques
    1. Implementar una arquitectura de confianza cero
    2. Implementar honeytokens
    3. Realizar evaluaciones regulares de riesgos de terceros
    4. Automatizar la monitorización de la superficie de ataque de terceros
    5. Aplicar el deber de diligencia al elegir proveedores de terceros y tener acuerdos contractuales sólidos

¿Cómo ocurrió este ataque a la cadena de suministro?

Clop explotó una vulnerabilidad de inyección SQL (CVE-2023-34362) en el popular software empresarial MOVEit y accedió a sus servidores. El software MOVEit está diseñado para mover archivos sensibles de forma segura y es popular en todo el mundo, con la mayoría de sus clientes en Estados Unidos y Europa.

La semana pasada, la Agencia de Ciberseguridad e Infraestructura de Estados Unidos advirtió que los hackers habían encontrado una vulnerabilidad en la herramienta de transferencia de MOVEit y instó a los usuarios de todo el mundo a buscar formas de proteger su información confidencial contra un posible ataque a la cadena de suministro.

¿Quién es el grupo de ransomware Clop y cuál es su demanda?

Clop es un grupo de ransomware con sede en Rusia que ha sido señalado en muchas brechas de datos que afectan a las principales organizaciones empresariales de todo el mundo. En febrero de 2023, Clop se atribuyó la responsabilidad de un ataque a la cadena de suministro que afectó a más de 130 organizaciones, incluyendo datos pertenecientes a los pacientes de CHS Healthcare. El grupo también estuvo involucrado en la brecha de datos de Accellion File Transfer Appliance en 2020, que afectó a alrededor de 100 organizaciones, incluyendo Shell, Kroger y la Comisión de Valores e Inversiones de Australia. En otro importante ataque informado por The Daily Mail, el grupo fue responsable de filtrar los registros médicos confidenciales de los pacientes del NHS en la dark web después de que el NHS se negara a ceder a su demanda de rescate de £3 millones.

Después de este reciente ataque, el grupo se dirigió a su portal de la dark web para llamar a las empresas que utilizan MOVEit para las transferencias de archivos comerciales: "Queridas empresas que utilizan MOVEit, es probable que descarguemos muchos de sus datos como parte de un exploit excepcional". La declaración continúa solicitando a los usuarios del software MOVEit que se pongan en contacto con el grupo utilizando las direcciones de correo electrónico proporcionadas. Al contactar con ellos, los usuarios recibirán una URL de chat que se puede utilizar en una red de navegación anonimizada para iniciar negociaciones. Clop enfatiza que esto debe hacerse antes del 14 de junio, de lo contrario, el grupo de ransomware publicará los nombres de aquellos que no cumplan.

El creciente aumento de los ataques a la cadena de suministro

En los últimos años, los ataques a la cadena de suministro se han convertido en una preocupación creciente en el panorama de la ciberseguridad. Los ataques a SolarWinds, Log4j y Codecov son algunos ejemplos notables. Los ataques a la cadena de suministro son especialmente atractivos para los ciberdelincuentes porque ofrecen múltiples recompensas por una sola brecha.

Cómo proteger tu computadora de los virus: métodos y consejos

Según un informe reciente sobre ataques a la cadena de suministro de software, Statista señaló que la incidencia global de paquetes de software afectados por ataques a la cadena de suministro ha experimentado un aumento significativo entre 2019 y 2022, pasando de 702 a 185,572 (Figura A). Además, de enero a marzo de 2023, los ciberataques a la cadena de suministro afectaron a unos 17,150 paquetes de software.

Figura A

Empresas emblemáticas bajo ataque: BBC - Seguridad | Imagen 2 Newsmatic

Lo que las organizaciones pueden hacer para mitigar los ciberataques

Dado el creciente número de ataques a la cadena de suministro, se recomienda que las organizaciones adopten las mejores prácticas para mantenerse seguras. A continuación, se presenta un desglose de algunas de las mejores prácticas que su organización puede adoptar.

Implementar una arquitectura de confianza cero

Una arquitectura de confianza cero está diseñada para operar bajo la suposición de que todas las actividades de red son potencialmente maliciosas. Adopta un enfoque estricto en el que cada solicitud de conexión debe cumplir con un conjunto de políticas rigurosas antes de tener acceso a los recursos organizativos.

En su esencia, una arquitectura de confianza cero se basa en tres componentes clave: un Motor de Políticas, un Administrador de Políticas y un Punto de Aplicación de Políticas, que trabajan juntos como sistema de toma de decisiones, evaluando el tráfico de red en función de las reglas definidas por el Algoritmo de Confianza. Al implementar una arquitectura de confianza cero, las organizaciones pueden establecer un marco de seguridad sólido que no asume una confianza inherente y verifica cada actividad de red frente a un conjunto de políticas predefinidas antes de conceder acceso a recursos valiosos.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Implementar honeytokens

Los honeytokens funcionan como mecanismos de detección que notifican a las organizaciones acciones sospechosas dentro de su red. Estos recursos engañosos imitan datos valiosos, engañando a los atacantes haciéndoles creer que han accedido a activos valiosos. Los honeytokens pueden ser en forma de datos falsos de bases de datos, direcciones de correo electrónico y archivos ejecutables. Una vez que los atacantes interactúan con estos recursos en forma de señuelo, se activa una alerta, notificando a la organización objetivo del intento de violación.

Al utilizar honeytokens, las organizaciones obtienen indicios tempranos de posibles brechas de datos y obtienen información sobre los métodos específicos utilizados por los atacantes. Con esta valiosa información, las organizaciones pueden identificar los recursos objetivo e implementar estrategias de respuesta a incidentes personalizadas para contrarrestar de manera efectiva cada técnica de ciberataque.

Realizar evaluaciones regulares de riesgos de terceros

A veces, los proveedores de software de terceros no toman la ciberseguridad tan en serio como las organizaciones a las que sirven. Esto puede ser contraproducente para las organizaciones que priorizan la seguridad por encima de todo. Por lo tanto, las organizaciones deben asegurarse de que sus proveedores de software de terceros también estén eliminando cualquier vulnerabilidad de seguridad explotable. También deben evaluar los informes de evaluación de riesgos de los proveedores realizados por una organización de Gobierno, Riesgos y Cumplimiento de renombre. Esto ayuda a exponer la postura de seguridad de cada proveedor, proporcionando más información sobre las vulnerabilidades que deben remediarse.

Automatizar la monitorización de la superficie de ataque de terceros

La superficie de ataque de una organización comprende las vulnerabilidades, rutas y métodos que los hackers pueden explotar para obtener acceso no autorizado a la red, comprometer datos sensibles o llevar a cabo ciberataques. Esta superficie de ataque hace que el panorama de amenazas de terceros sea más complejo. Sin embargo, con una solución automatizada de monitorización de la superficie de ataque, estas complejidades pueden reducirse, facilitando así la detección de vulnerabilidades ocultas. Algunas soluciones de gestión de riesgos que pueden ayudar a automatizar la monitorización de la superficie de ataque de terceros incluyen OneTrust, Venminder, BitSight y UpGuard.

Aplicar el deber de diligencia al elegir proveedores de terceros y tener acuerdos contractuales sólidos

Implementar un sólido proceso de diligencia debida al seleccionar proveedores o socios de terceros. Esto incluye evaluar los controles de seguridad, las políticas y las prácticas del proveedor. Dependiendo de la industria, las organizaciones deben verificar si el proveedor cumple con ciertos requisitos de seguridad, como ISO 27001, NIST SP 800-171 y PCI DSS. Esto revelará su compromiso con los estándares de seguridad de la información.

Además de aplicar la diligencia debida al elegir un proveedor de software, las organizaciones deben establecer acuerdos contractuales sólidos con sus proveedores o socios de terceros. Deben establecer claramente los requisitos de seguridad, las obligaciones de protección de datos y las consecuencias por incumplimiento. Incluir disposiciones para auditorías y evaluaciones regulares para garantizar el cumplimiento continuo.

Protege tus contraseñas con PAM: Tu aliado para la seguridad

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Empresas emblemáticas bajo ataque: BBC , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.