¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

Pero a diferencia de otros hacks a gran escala, los daños del ataque SolarWinds no se limitaron a las finanzas y la reputación de la empresa. Los efectos fueron tan generalizados que el impacto del hackeo involucró al gobierno de Estados Unidos y sus agencias.

¿Cuál fue la escala del truco?

SolarWinds es una empresa de TI con sede en EE. UU. Que se especializa en el desarrollo de software de gestión para empresas y agencias gubernamentales. Entonces, desde el principio, estaba claro que cualquier pirateo tendría efectos catastróficos más allá de los activos y la reputación de SolarWinds.

Es seguro decir que la corporación SolarWinds en sí no fue el objetivo del ataque, sino solo el método de ataque. SolarWinds informó que poco más de 18.000 de sus clientes descargaron una versión afectada, aunque no todos fueron pirateados activamente.

De las víctimas, alrededor del 20 por ciento eran instituciones y agencias del gobierno de Estados Unidos como el Departamento de Seguridad Nacional, el Departamento de Estado, la Administración Nacional de Seguridad Nuclear y el Departamento de Energía, entre muchos otros.

El 80 por ciento restante de las víctimas eran corporaciones privadas, pero eran grandes actores en su industria con su parte justa de clientes de alto perfil. El ataque afectó a empresas como Cisco, Intel, Deloitte y Microsoft, así como a algunas instituciones médicas, hospitales y universidades.

Es importante tener en cuenta que la escala del incidente aún no se conoce por completo. Si bien los piratas informáticos lograron obtener acceso a casi 20,000 de los clientes de SolarWinds, eso no significa que pudieron eludir sus sistemas de seguridad internos y comprometer archivos y datos. No se han publicado números exactos, pero se informa que menos de 100 clientes fueron pirateados.

Por ejemplo, Microsoft pudo detectar el malware intrusivo en su entorno y aislarlo a tiempo. No informaron evidencia de datos de clientes comprometidos o filtrados del ataque, lo que les permitió escapar ilesos.

Pero no todo el mundo tuvo tanta suerte. Los piratas informáticos lograron ingresar a la fuerza en docenas de correos electrónicos pertenecientes a funcionarios de alto rango en el Departamento del Tesoro de Estados Unidos y, posiblemente, a las propiedades en la nube del departamento.

¿Qué hace diferente al SolarWinds Hack?

¿Cuál fue el impacto del hack de SolarWinds?

A menudo, un incidente de piratería informática es el resultado de un sistema de seguridad fallido o de una colaboración interna. Pero ese no fue el caso de las empresas afectadas por el llamado hackeo "Sunburst": poco menos de 100 de todos los que descargaron la actualización infectada.

Los piratas informáticos solo necesitaban sortear la ciberseguridad de SolarWinds. Luego procedieron a agregar código malicioso en uno de los servicios de software más utilizados de la compañía, Orion. El incidente de piratería fue sigiloso y no destructivo, lo que le permitió deslizarse bajo el radar de SolarWinds y permanecer allí durante meses.

El código se extendió a otros clientes al subirse a una de las actualizaciones de software regulares que SolarWinds envía a sus clientes. Allí, el código malicioso estableció una puerta trasera para los piratas informáticos , lo que les permitió instalar malware aún más invasivo y espiar a sus objetivos y filtrar cualquier información que consideraran importante.

El hack de Sunburst sentó un precedente sobre en quién pueden y no pueden confiar las empresas cuando se trata de ciberseguridad. Después de todo, se supone que las actualizaciones de software vienen con correcciones de errores y actualizaciones de seguridad para mantener sus sistemas a salvo de vulnerabilidades y brechas explotadas.

Este tipo de ataque se conoce como ataque a la cadena de suministro . En él, los piratas informáticos apuntan a la parte más vulnerable de la cadena de suministro de una empresa en lugar de atacar directamente a su objetivo. Luego empaquetan su malware en recipientes confiables y los envían a sus objetivos reales. En este incidente, fue en forma de una actualización de software de rutina.

¿Quién estuvo detrás del hack de SolarWinds?

Todavía no está claro qué organización o grupo de personas estaba detrás del ataque, ya que ningún grupo de piratas informáticos ha denunciado el incidente hasta ahora. Sin embargo, los investigadores federales junto con los principales expertos en ciberseguridad sospechan principalmente del Servicio de Inteligencia Exterior de Rusia, también conocido como SVR.

Esta conclusión fue una acumulación de los anteriores incidentes de piratería de 2014 y 2015. En ese entonces, las investigaciones también señalaron la intrusión en los servidores de correo electrónico de la Casa Blanca y el Departamento de Estado en el SVR. Pero hasta ahora, Rusia niega tener algo que ver con el hack de SolarWinds, sin dejar un culpable claro.

¿Qué viene después del hack de Sunburst?

¿Cuál fue el impacto del hack de SolarWinds?

En términos de los efectos directos del ataque, las corporaciones y agencias gubernamentales continúan escaneando sus sistemas en busca de puertas traseras adicionales que los atacantes puedan haber dejado, así como cualquier vulnerabilidad de seguridad que pudieran haber descubierto y evitar que la exploten en el futuro. ataque.

Pero cuando se trata del panorama de la ciberseguridad empresarial y gubernamental, las cosas cambian para siempre. Después de que se utilizara Orion de SolarWinds como un caballo de Troya para infiltrarse en sus sistemas, el concepto de amigo y enemigo y la ciberseguridad de confianza cero tiene que cambiar para mantenerse al día.

Relacionado: ¿Qué es una red de confianza cero y cómo protege sus datos?

Los gobiernos, las corporaciones y los usuarios tendrían que cambiar la forma en que ven sus relaciones cooperativas y financieras a cambio de un fuerte escudo de ciberseguridad y un futuro más seguro.

¿Debería estar preocupado?

¿Cuál fue el impacto del hack de SolarWinds?

Los piratas informáticos rara vez toman lo que vinieron a buscar y dejan el resto intacto. Todo en la base de datos de una empresa o gobierno tiene un valor inmenso.

Si bien las empresas que realizan negocios con SolarWinds y las empresas que se afilian con las empresas afectadas verificaron sus sistemas después del ataque, no hay mucho que pueda hacer como usuario individual.

No hay necesidad de preocuparse por tener el malware o la puerta trasera en uno de sus dispositivos, ya que el ataque se dirigió principalmente a corporaciones e instituciones. Pero puede ser cliente de gigantes tecnológicos como Intel o Microsoft, y ellos tienen registros personales y financieros sobre usted de compras pasadas.

Realice un seguimiento de las notificaciones urgentes que envíen sus proveedores y de si publican anuncios públicos sobre incidentes de seguridad. Cuanto antes sepa de una posible violación de sus datos, mayores serán sus posibilidades de salir ileso.

¿Habrá otro ataque similar a un resplandor solar?

Aún se desconoce si las agencias gubernamentales y las empresas podrían actualizar sus sistemas de seguridad a tiempo antes de otro ataque.

Pero mientras las corporaciones e instituciones lleven datos sensibles y valiosos, siempre serán un objetivo para los grupos de piratas informáticos, tanto locales como internacionales.


¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.

¿Qué es el cifrado homomórfico?

¿Qué es el cifrado homomórfico?

Una palabra que ha estado apareciendo mucho últimamente es cifrado homomórfico. Muchas empresas y servicios en línea están cambiando su modelo de cifrado a un tipo de cifrado homomórfico, anunciando que es para una mejor privacidad y seguridad del usuario.

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.

Revisión de ZenMate VPN: meditando en su privacidad

Revisión de ZenMate VPN: meditando en su privacidad

ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.

¿Qué es Endpoint Security y por qué es importante?

¿Qué es Endpoint Security y por qué es importante?

Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.

¿TikTok está prohibido en los Estados Unidos?

¿TikTok está prohibido en los Estados Unidos?

La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Qué es la seguridad basada en virtualización en Windows?

¿Qué es la seguridad basada en virtualización en Windows?

La seguridad basada en virtualización ha sido una característica de Windows 10 durante años. Pasó desapercibido para muchas personas porque Microsoft no lo estaba haciendo cumplir; sin embargo, esto va a cambiar con Windows 11.

¿Qué VPN admiten WireGuard?

¿Qué VPN admiten WireGuard?

WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.

4 tipos de intermediarios de datos que debe conocer

4 tipos de intermediarios de datos que debe conocer

Todo el mundo parece querer sus datos personales. Siempre con la intención de venderle algo, las empresas se apresuran a que compruebe sus productos. Pero con Internet lleno de un flujo interminable de opciones, brindar una experiencia personalizada al cliente es la única forma de diferenciarlos.

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

El 11 de octubre de 2021, Microsoft anunció que a fines de agosto, casualmente se defendió de un DDoS masivo de 2.4Tbps en su servicio Azure, sin apenas tiempo de inactividad para sus millones de usuarios en todo el mundo.

DNS sobre HTTPS: ¿el DNS cifrado es más lento?

DNS sobre HTTPS: ¿el DNS cifrado es más lento?

Al elegir la conexión a Internet y el protocolo de seguridad correctos, muchos factores pueden influir en su decisión, desde qué tan fácil y conveniente es implementarlo, qué tan seguro mantiene sus datos y la velocidad de conexión general.

iOS 15 incluye una VPN oculta para suscriptores de iCloud (más o menos)

iOS 15 incluye una VPN oculta para suscriptores de iCloud (más o menos)

Apple tiene como objetivo cambiar la forma en que navega por la web en su iPhone con su nueva actualización de software iOS 15. Su iPhone ahora puede enmascarar su dirección IP y garantizar el anonimato completo con una función llamada Retransmisión privada. Por lo tanto, si estaba pagando por una VPN únicamente por una navegación segura, puede cancelar su suscripción ahora.

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Si es uno de los 1.600 millones de usuarios de WhatsApp, ya está utilizando el cifrado de extremo a extremo (E2EE). Esta forma segura de comunicación significa que cualquier mensaje que envíe a alguien solo puede ser leído por el destinatario; dichos mensajes de chat no pueden ser interceptados por terceros, incluidos gobiernos y delincuentes.

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Tanto LastPass como Bitwarden son excelentes administradores de contraseñas en términos de seguridad, características y planes. Sin embargo, si tuvieras que elegir entre los dos, ¿cuál saldría ganando?

Cómo configurar códigos de autenticación de respaldo para su cuenta de Google

Cómo configurar códigos de autenticación de respaldo para su cuenta de Google

Los códigos de respaldo brindan una manera fácil de volver a ingresar a su cuenta de Google. Actúan como la última línea de defensa para volver a iniciar sesión en su cuenta de Google si ha perdido su teléfono, no puede recibir mensajes de Google o no puede obtener un código de la aplicación Google Authenticator.

¿Es seguro su escáner de código de barras o oculta el malware de Android?

¿Es seguro su escáner de código de barras o oculta el malware de Android?

Los códigos de barras son una de las mejores formas de compartir datos en una superficie física. Todo lo que una persona interesada tiene que hacer es escanear el código directamente en su teléfono inteligente para acceder a un sitio web o aplicación.

¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.

Revisión de ZenMate VPN: meditando en su privacidad

Revisión de ZenMate VPN: meditando en su privacidad

ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.

¿Qué es Endpoint Security y por qué es importante?

¿Qué es Endpoint Security y por qué es importante?

Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.

¿TikTok está prohibido en los Estados Unidos?

¿TikTok está prohibido en los Estados Unidos?

La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

¿Qué VPN admiten WireGuard?

¿Qué VPN admiten WireGuard?

WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.