Hackeo Solarwinds: Sunburst es solo la punta del iceberg

23 diciembre 2020

Hackeo Solarwinds: Sunburst es la punta del iceberg

Hackeo Solarwinds: Sunburst - punta del iceberg

Hackeo Solarwinds: Sunburst es la punta del iceberg. Ayer la revista BYTE TI publicó el artículo de nuestro CEO Zane Ryan «Caso Solarwinds: Sunburst es sólo la punta del iceberg».

El Ejército norteamericano, el Departamento de Estado, la Oficina Presidencial, el Pentágono o el Departamento del Tesoro norteamericano son sólo algunos de los organismos que han podido verse afectados por el ciberataque realizado por el malware Sunburst a la compañía Solarwinds, un proveedor de software que desarrolla soluciones de administración de redes, sistemas e infraestructuras.

El malware Sunburst ha tardado más de 9 meses en ser descubierto. Según Solarwinds, 18.000 de sus clientes se han visto afectados por este ciberataque. Durante este tiempo, los hackers creadores de Sunburst habrán recopilado, indudablemente, las credenciales de usuarios de miles de empresas que, sin duda, utilizarán para comprometer las cuentas de millones de usuarios en todo el mundo. Y, con casi total probabilidad, esas credenciales robadas estarán disponibles en la dark web al mejor postor.

Impacto económico del ataque de Sunburst

El Foro Económico Mundial (WEF) estima que este ciberdelito tendrá un impacto sobre la economía global de 2,9 millones de dólares por minuto. Sabemos que, aproximadamente, el 80 por ciento de los ataques están dirigidos al robo de contraseñas, es decir, a las credenciales de los usuarios. Sin embargo, para que un ataque tenga éxito, una vez que el Malware Sunburst –o cualquier otro tipo de malware– haya penetrado en la red de la víctima, este necesita comunicarse con un servidor remoto de comando y control (C2).

¿Cómo combatir un ataque como el de Sunburst?

¿Cómo es posible que el malware Sunburst haya pasado desapercibido durante más de 9 meses y que afectara a más de 18.000 clientes de Solarwinds sin ser detectado?

Las herramientas NDR (Network Detection & Response) permiten a las organizaciones ver la punta y el fondo del iceberg. De esta forma, los equipos de ciberseguridad estarán preparados para poder reaccionan a tiempo y evitar así daños por filtraciones de datos y el compromiso continuo de sus sistemas.

Lea el artículo entero aquí.

Consulte las soluciones NDR de nuestros fabricantes: Plixer.

PUBLICADO POR:<br>José Luis Pozo Valverde
PUBLICADO POR:
José Luis Pozo Valverde

Artículos relacionados

Cómo remediar la falta de inversión en ciberseguridad

Cómo remediar la falta de inversión en ciberseguridad

Al resignarse a que no exista una seguridad al 100%, las organizaciones terminan invirtiendo menos de lo que deberían en ciberseguridad, o crean una ciberdefensa abocada al fracaso. Si no se puede garantizar el 100%, ¿cuánta seguridad se puede garantizar, 10%, 50%, 80%, 90%? ¿sabemos cómo medirla? ¿Lo ha hecho alguna vez?
Existen diferentes metodologías para calcular el nivel de seguridad.

Revolución en Privilege Access Management

Revolución en Privilege Access Management

La solución PAM de Stealthbits que se llama Privileged Activity Manager (SbPAM) ha revolucionado el concepto de PAM. Se centran en el privilegio de la actividad en lugar del privilegio de la cuenta, un enfoque completamente distinto. Al eliminar las cuentas privilegiadas y los «privilegios permanentes» asignados a cualquier recurso, la superficie de ataque se reduce drásticamente cuando las cuentas no necesitan privilegios, y elimina la sobrecarga por mantenimiento de complejos grupos de control de acceso. En este Webinar explicamos como funciona el producto. Las empresas – asistentes al webinar podrá disfrutar de una instalación remota gratuita de SbPAM, y una licencia de uso de 60 días.