Campaña de ciberespionaje en curso patrocinada por el estado a través de dispositivos de borde vulnerables | Noticia


Summarize this content to 600 words

Noticia | 10-06-2024 | 12:00A principios de este año, el NCSC, en colaboración con el Servicio de Seguridad e Inteligencia Militar Holandés (MIVD) y el Servicio General de Inteligencia y Seguridad Holandés (AIVD), publicó un informe sobre el malware avanzado COATHANGER dirigido a los sistemas FortiGate. El MIVD ha continuado su investigación sobre la campaña china de ciberespionaje asociada, que ha demostrado ser mucho más extensa de lo que se había reconocido anteriormente. En respuesta, el NCSC pide una mayor vigilancia con respecto a esta campaña y la explotación de vulnerabilidades en los dispositivos perimetrales. Para respaldar este esfuerzo, el NCSC ha desarrollado una hoja informativa que detalla información sobre dispositivos de borde, desafíos asociados y recomendaciones.
La campaña más amplia de COATHANGER
Desde la publicación del informe en febrero, el MIVD ha realizado investigaciones adicionales sobre la campaña china de ciberespionaje asociada. Esta investigación reveló que, al explotar una vulnerabilidad que afecta a los dispositivos FortiGate, el actor estatal obtuvo acceso a al menos 20.000 dispositivos FortiGate en todo el mundo en unos pocos meses, tanto en 2022 como en 2023. Investigaciones adicionales indican que el actor estatal estaba al tanto de la vulnerabilidad explotada. CVE-2022-42475 al menos dos meses antes de la divulgación de la vulnerabilidad. Sólo durante este período de día cero, el actor estatal comprometió 14.000 dispositivos. Los objetivos incluían docenas de gobiernos e instituciones diplomáticas occidentales, así como numerosas empresas que operan en la industria de defensa.

Posteriormente, el actor estatal instaló malware en una etapa posterior si consideraba que un objetivo era relevante. Esto le dio al actor acceso permanente al sistema, incluso si la víctima instaló las actualizaciones de FortiGate.

Se desconoce cuántos de estos dispositivos FortiGate que fueron pirateados durante este período inicial fueron realmente sometidos a operaciones posteriores por parte del actor estatal. Sin embargo, los servicios de inteligencia y seguridad de los Países Bajos y el NCSC consideran probable que el hacker fuera capaz de ampliar el acceso y llevar a cabo acciones adicionales, como el robo de datos, lo que podría afectar a cientos de víctimas en todo el mundo.

Incluso con el informe técnico publicado sobre el malware COATHANGER, detectar y mitigar las infecciones por parte del actor estatal sigue siendo un desafío. Por lo tanto, los servicios de inteligencia y seguridad de los Países Bajos y el NCSC consideran posible que el actor tenga actualmente acceso continuo a los sistemas de un número significativo de víctimas. Riesgos de mitigación asociados con los dispositivos perimetrales
El NCSC y los servicios de inteligencia y seguridad de los Países Bajos observan una tendencia en los ataques a dispositivos periféricos como firewalls, servidores VPN, enrutadores y servidores de correo electrónico. Debido a los desafíos de seguridad asociados con estos dispositivos, se han convertido en objetivos principales para actores maliciosos. Ubicados en la periferia de la red de TI, los dispositivos de borde a menudo tienen conexiones directas a Internet y con frecuencia no son compatibles con las soluciones de detección y respuesta de endpoints (EDR).

El compromiso inicial de una red de TI es difícil de prevenir si un actor está explotando una vulnerabilidad de día cero. Por lo tanto, es importante que las organizaciones adopten el principio de «asumir una infracción», que reconoce que ya se ha producido o es inminente un ataque digital exitoso. Con base en este principio, se toman medidas para mitigar los daños y el impacto, incluida la implementación de planes de segmentación, detección, respuesta a incidentes y preparación forense.

La hoja informativa del NCSC ‘Gestión de dispositivos de borde’ detalla otros desafíos y amenazas digitales asociados con el uso de dispositivos de borde y proporciona información concreta y procesable para que las organizaciones aborden cada desafío de manera efectiva.

Source link

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita