Hackeo Solarwinds: Sunburst es solo la punta del iceberg

23 diciembre 2020

Hackeo Solarwinds: Sunburst es la punta del iceberg

Hackeo Solarwinds: Sunburst - punta del iceberg

Hackeo Solarwinds: Sunburst es la punta del iceberg. Ayer la revista BYTE TI publicó el artículo de nuestro CEO Zane Ryan «Caso Solarwinds: Sunburst es sólo la punta del iceberg».

El Ejército norteamericano, el Departamento de Estado, la Oficina Presidencial, el Pentágono o el Departamento del Tesoro norteamericano son sólo algunos de los organismos que han podido verse afectados por el ciberataque realizado por el malware Sunburst a la compañía Solarwinds, un proveedor de software que desarrolla soluciones de administración de redes, sistemas e infraestructuras.

El malware Sunburst ha tardado más de 9 meses en ser descubierto. Según Solarwinds, 18.000 de sus clientes se han visto afectados por este ciberataque. Durante este tiempo, los hackers creadores de Sunburst habrán recopilado, indudablemente, las credenciales de usuarios de miles de empresas que, sin duda, utilizarán para comprometer las cuentas de millones de usuarios en todo el mundo. Y, con casi total probabilidad, esas credenciales robadas estarán disponibles en la dark web al mejor postor.

Impacto económico del ataque de Sunburst

El Foro Económico Mundial (WEF) estima que este ciberdelito tendrá un impacto sobre la economía global de 2,9 millones de dólares por minuto. Sabemos que, aproximadamente, el 80 por ciento de los ataques están dirigidos al robo de contraseñas, es decir, a las credenciales de los usuarios. Sin embargo, para que un ataque tenga éxito, una vez que el Malware Sunburst –o cualquier otro tipo de malware– haya penetrado en la red de la víctima, este necesita comunicarse con un servidor remoto de comando y control (C2).

¿Cómo combatir un ataque como el de Sunburst?

¿Cómo es posible que el malware Sunburst haya pasado desapercibido durante más de 9 meses y que afectara a más de 18.000 clientes de Solarwinds sin ser detectado?

Las herramientas NDR (Network Detection & Response) permiten a las organizaciones ver la punta y el fondo del iceberg. De esta forma, los equipos de ciberseguridad estarán preparados para poder reaccionan a tiempo y evitar así daños por filtraciones de datos y el compromiso continuo de sus sistemas.

Lea el artículo entero aquí.

Consulte las soluciones NDR de nuestros fabricantes: Plixer.

PUBLICADO POR:<br>José Luis Pozo Valverde
PUBLICADO POR:
José Luis Pozo Valverde

Artículos relacionados

Cómo remediar la falta de inversión en ciberseguridad

Cómo remediar la falta de inversión en ciberseguridad

Al resignarse a que no exista una seguridad al 100%, las organizaciones terminan invirtiendo menos de lo que deberían en ciberseguridad, o crean una ciberdefensa abocada al fracaso. Si no se puede garantizar el 100%, ¿cuánta seguridad se puede garantizar, 10%, 50%, 80%, 90%? ¿sabemos cómo medirla? ¿Lo ha hecho alguna vez?
Existen diferentes metodologías para calcular el nivel de seguridad.

Hackeo de 130 cuentas de Twitter

Hackeo de 130 cuentas de Twitter

Parece que el hackeo de 130 cuentas de Twitter realizado la semana pasada sobre cuentas de personalidades prominentes, incluidos Bill Gates, Joe Biden, Barak Obama, Jeff Bezos y Elon Musk entre otros, fue posible gracias a que se obtuvieron privilegios administrativos.

Este sitio web utiliza cookies. Si continuas utilizando este sitio aceptas su uso. Más información

Los ajustes de cookies de este sitio web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando este sitio web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estás dando tu consentimiento expreso a la utilización de cookies.

Cerrar aviso