Logotipo de Zephyrnet

Adaptarse a la era posterior a los vientos solares: seguridad de la cadena de suministro en 2024

Fecha:

COMENTARIO

En diciembre de 2020, el ataque de SolarWinds provocó conmoción en todo el mundo. Los atacantes obtuvieron acceso no autorizado al entorno de desarrollo de software de SolarWinds, inyectaron código malicioso en las actualizaciones de la plataforma Orion y crearon una puerta trasera llamada Sunburst, lo que potencialmente comprometió la seguridad nacional. El ataque afectó a 18,000 organizaciones, incluidas agencias gubernamentales y grandes corporaciones, y es posible que los actores maliciosos responsables de la infracción se estuvieran preparando para llevar a cabo el ataque desde 2019.

Aunque han pasado tres años y los gobiernos y otras organizaciones han reevaluado las mejores prácticas y la legislación en materia de seguridad, siguen surgiendo nuevos avances en esta historia. Esto demuestra que se debe hacer más para ayudar a evitar que un ataque tan drástico vuelva a ocurrir.

Revelando nuevos conocimientos sobre el ataque de SolarWinds

Los acontecimientos recientes sobre el ataque subrayan cuán vulnerable es la seguridad de la cadena de suministro para atacantes altamente capacitados. Los nuevos conocimientos también enfatizan el papel fundamental de las prácticas de ciberseguridad rápidas y efectivas en la protección contra amenazas a nivel nacional.

En abril de 2023, se reveló que el Departamento de Justicia de EE. UU. detectó la brecha de SolarWinds en mayo de 2020, seis meses antes del anuncio oficial, e informó a SolarWinds de la anomalía. Durante el mismo período, Volexity rastreó una violación de datos en un grupo de expertos estadounidense hasta el servidor Orion de la organización. En septiembre de 2020, Palo Alto Networks identificó actividad anómala relacionada con Orion. En cada caso, se notificó a SolarWinds pero no encontró nada sospechoso.

En octubre de 2023, el La SEC acusó a SolarWinds y su CISO con fraude y fallas de control interno, acusando a la compañía de “[defraudar] a los inversionistas y clientes de SolarWinds mediante declaraciones erróneas, omisiones y esquemas que ocultaban tanto las malas prácticas de ciberseguridad de la Compañía como sus mayores (y crecientes) riesgos de ciberseguridad”. Estas acusaciones sugieren problemas sistémicos dentro de SolarWinds y plantean dudas sobre su postura y diligencia en materia de ciberseguridad.

En conjunto, estas revelaciones indican que el incidente de SolarWinds tuvo un impacto más significativo y duradero de lo que se pensaba inicialmente. También subrayan la complejidad de mejorar la seguridad de la cadena de suministro.

Respuestas federales y acción regulatoria

En respuesta a esta infracción, los reguladores comenzaron a investigar las prácticas de seguridad de SolarWinds mientras consideraban nuevas regulaciones para mejorar la seguridad de la cadena de suministro. Se formó el Grupo de Coordinación Cibernética Unificada (UCG), integrado por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), el Negociado Federal de Investigaciones (FBI) y la Oficina del Director de Inteligencia Nacional (ODNI), con el apoyo de la Comisión Nacional. Agencia de Seguridad (NSA). La UCG es un ejemplo de un enfoque colaborativo para abordar dichas amenazas.

En enero 2022, CISA emitió directivas de emergencia informar a las agencias federales sobre las vulnerabilidades y las acciones a tomar. También brindó orientación a través de avisos e informes. Los esfuerzos de CISA ampliaron la visibilidad de las amenazas, fomentando un centro de operaciones de seguridad "para todo el gobierno" donde los participantes pueden compartir información sobre ataques en tiempo real. Desde entonces, las organizaciones afectadas por el ataque han implementado planes de respuesta a incidentes, un monitoreo mejorado y una mejor gestión de riesgos de proveedores.

Y en junio de 2022, El presidente Biden firmó la Ley de Ciberseguridad de los Gobiernos Estatales y Locales de 2021, promoviendo la colaboración entre el Departamento de Seguridad Nacional y los gobiernos estatales, locales, tribales y territoriales.

Preparación futura y medidas de colaboración

El ataque a SolarWinds provocó llamados a favor de una legislación integral sobre ciberseguridad en todo el mundo. Los gobiernos deben fortalecer los marcos de ciberseguridad, mejorar el intercambio de información e implementar auditorías y gestión de riesgos para la infraestructura crítica. Las organizaciones también deben establecer programas sólidos de gestión de riesgos de proveedores, incluidos procesos integrales de diligencia debida, antes de contratar proveedores externos.

El intercambio de información entre empresas privadas y agencias gubernamentales sigue siendo crucial, lo que requiere procesos rápidos y eficientes de detección y respuesta. Se alienta a las asociaciones público-privadas a compartir ideas sobre amenazas emergentes. A raíz del ataque, las organizaciones de todo el mundo deben poner mayor énfasis en el intercambio de información y la colaboración. Los proveedores de ciberseguridad deben invertir más en plataformas para compartir inteligencia sobre amenazas y asociaciones más amplias para fortalecer las defensas colectivas contra amenazas sofisticadas.

El incidente de SolarWinds resalta la importancia del software seguridad por diseño. Los atacantes explotaron las debilidades en el proceso de desarrollo, enfatizando que las prácticas de codificación segura deberían ser una parte integral del ciclo de vida del desarrollo de software. Las organizaciones deben priorizar los estándares de codificación segura, las revisiones periódicas del código, las evaluaciones de vulnerabilidad y las pruebas de penetración.

Aun así, el proceso de desarrollo, actualización e implementación del código no eliminará los ciberataques. Es por eso que muchas organizaciones necesitan mejorar los procesos de auditoría de seguridad, seguridad de terminales, administración de parches y administración de privilegios. Implementar un enfoque de confianza cero es esencial, ya que puede limitar el movimiento lateral dentro de las redes y minimizar el daño potencial de los sistemas comprometidos.

Otra área de mejora es pruebas de penetración, que busca activamente posibles vulnerabilidades en las redes. Una opción para una empresa es construir una equipo rojo – personal de ciberseguridad que prueba las defensas de la red y encuentra posibles fallas o agujeros que podrían ser aprovechados por los atacantes, antes de que los atacantes los encuentren.

Conclusión

El ataque de SolarWinds sirve como un recordatorio constante de que las organizaciones deben permanecer atentas a la evolución de las amenazas cibernéticas. Al mantenerse informadas, colaborar y mejorar continuamente las prácticas de ciberseguridad, las organizaciones pueden mejorar sus defensas contra los compromisos de la cadena de suministro como SolarWinds y, al mismo tiempo, salvaguardar sus ecosistemas digitales en 2023 y más allá.

punto_img

Información más reciente

punto_img