Summarize this content to 600 words A medida que las organizaciones confían cada vez más en proveedores externos, los riesgos invisibles que acechan en las relaciones de terceros se han convertido en un objetivo principal para los ciberdelincuentes. Las infracciones recientes en las principales empresas como Marks & Spencer y Qantas revelan cuán devastadores pueden ser estos riesgos. El riesgo de terceros se refiere a las posibles amenazas y vulnerabilidades que surgen de participar con entidades externas, como proveedores, proveedores, contratistas o proveedores de servicios dentro de su cadena de suministro que pueden no tener los mismos estándares de seguridad. Estos terceros a menudo tienen acceso a los datos, sistemas o infraestructura confidenciales de una organización, lo que los convierte en objetivos potenciales para los cibercriminales. El riesgo de terceros a menudo surge de los errores operativos, los errores del desarrollador o las vulnerabilidades de seguridad. Estos problemas pueden aumentar significativamente el potencial de pérdida financiera, la interrupción operativa, las violaciones de datos, el daño a la reputación, los ataques cibernéticos y las consecuencias legales. A medida que las empresas se interconectan más, gestionar estos riesgos es más importante que nunca. Ataques cibernéticos recientes en entidades e impactos de terceros Recientemente, Marks & Spencer y Qantas sufrieron violaciones de datos causadas por ataques de ingeniería social dirigidos a sus proveedores de servicios de terceros correspondientes. En el caso de M&S, la violación condujo a un ataque de ransomware. Los atacantes se hicieron pasar por un empleado de M&S utilizando información personal detallada y engañaron una mesa de ayuda de terceros para restablecer la contraseña del empleado. Con las credenciales robadas, los atacantes accedieron a los sistemas internos de M&S y desplegaron el ransomware DragonForce. Como resultado, M&S cerró todos los sistemas para evitar que el ataque se propague. Sin embargo, para ese momento, muchos servidores ESXI VMware ya habían sido encriptados, y se habían robado unos 150 GB de datos. Los atacantes utilizaron una táctica de doble extensión, encriptando archivos y amenazando con filtrar los datos robados a menos que se pagara un rescate. Se informa que el precio de las acciones de M&S ha cedido un 7% y una pérdida de ganancias de $ 300 millones se ha estimado después del ciberataque. Se espera que los servicios en línea no sean completamente funcionales hasta agosto. Otro incidente reciente que afecta a Qantas, la aerolínea más grande de Australia, también se originó a partir de un ataque de ingeniería social en su plataforma de servicio al cliente de terceros. Mientras que Qantas detectó actividades sospechosas desde su plataforma de terceros temprano, los atacantes lograron robar los nombres de algunos clientes, las direcciones de correo electrónico, los números de teléfono, las fechas de nacimiento y los números de volantes frecuentes. Esta violación también estuvo marcada como el ciber-atago de más alto perfil de Australia desde 2022. Prevenir el riesgo cibernético de tercerosEstos incidentes destacan la importancia de administrar el riesgo de terceros. Dada la escala y la amenaza potencial de los incidentes, HKCERT recomienda que los usuarios y las organizaciones tomen las siguientes medidas:Personal de la mesa de ayuda de capacitación para una verificación de identidad efectivaAsegúrese de que el personal de la mesa de ayuda reciba capacitación integral para verificar con precisión la identidad de los empleados antes de realizar cualquier cambio o proporcionar información de seguridad, incluso durante la inscripción inicial. Esta capacitación es particularmente importante para entregar cuentas privilegiadas y debe cubrir métodos como la verificación en la cámara o la verificación en persona, la verificación de identificación o las preguntas de desafío/respuesta.
Tenga cuidado con el ataque de phishingSiempre verifique los remitentes de correo electrónico y evite hacer clic en cualquier enlace sospechoso. Tenga cuidado con las solicitudes urgentes o inusuales e informe mensajes sospechosos a su equipo de TI o seguridad de inmediato. Para más detalles, visite https://www.hkcert.org/publications/all-out-anti-phishing Habilitar la autenticación multifactor para mejorar la seguridad de las cuentasImplemente la autenticación multifactor que requiere que los usuarios ingresen códigos de verificación o autorización adicional para iniciar sesión y educar a los usuarios para que no compartan el código de verificación con otros. Esto evita el robo de cuenta si los usuarios divulgan accidentalmente su contraseña.
Respuesta de incidentes apropiada Desarrollar y mantener planes de respuesta a incidentes. Trabaje con terceros que tengan acceso a sus sistemas para establecer protocolos claros y precedidos para responder a incidentes cibernéticos, incluidos los procedimientos de comunicación e informes. Después del incidente de Qantas, el daño causado por la violación se minimizó debido a la rápida respuesta de su equipo de seguridad. Las organizaciones deben implementar un monitoreo integral, como la detección y respuesta del punto final (EDR) y las plataformas SOAR/SIEM, para identificar y abordar rápidamente la actividad sospechosa. Realizar evaluaciones de riesgos exhaustivos y evaluaciones de proveedoresLlevar a cabo evaluaciones integrales de ciberseguridad en los proveedores tanto antes de la incorporación como de manera continua. Esto debe incluir auditorías técnicas, revisiones de políticas y verificaciones de cumplimiento contra regulaciones relevantes. Limitar y administrar el acceso de tercerosAplique el principio de menor privilegio otorgando a los proveedores solo el acceso mínimo necesario. Utilice soluciones como gestión de acceso privilegiado, MFA y permiso de tiempo para asegurar datos y sistemas confidenciales. Tenga cuidado cuando use proyectos gratuitos y de código abierto Si bien las herramientas gratuitas y de código abierto pueden ser rentables, pueden introducir vulnerabilidades si no se examinan adecuadamente. Solo use software confiable de fuentes acreditadas y realice revisiones de seguridad antes de la implementación. Actualización de seguridad regularMantenga todos los sistemas, aplicaciones y dispositivos actualizados con los últimos parches de seguridad. Las actualizaciones regulares ayudan a cerrar las vulnerabilidades antes de que los atacantes puedan explotarlas. Aumentar la conciencia de la ingeniería socialLa ingeniería social sigue siendo un vector de ataque común. Proporcione una capacitación frecuente a los empleados para reconocer y resistir los intentos de phishing, las llamadas telefónicas sospechosas y otras tácticas de manipulación. Esto puede reducir significativamente la probabilidad de error humano que conduzca a una violación. Enlaces de referencia:(1) https://www.bleepingcomuter.com/news/security/mands-confirms-social-ingineering-led-to-massive-ransomware-attack/(2) https://www.bleepingcomputer.com/news/security/qantas-discloses-cyberattack-amid-scattered-spider-aviation-reades/(3) https://cloud.google.com/blog/topics/threat-intelligence/unc3944-proactive-hardening-retomes (4) https://moneyweek.com/personal-finance/marks-andpencer-online-order-problems
Enlace de la fuente, haz clic para tener más información
Tenga cuidado con el ataque de phishingSiempre verifique los remitentes de correo electrónico y evite hacer clic en cualquier enlace sospechoso. Tenga cuidado con las solicitudes urgentes o inusuales e informe mensajes sospechosos a su equipo de TI o seguridad de inmediato. Para más detalles, visite https://www.hkcert.org/publications/all-out-anti-phishing Habilitar la autenticación multifactor para mejorar la seguridad de las cuentasImplemente la autenticación multifactor que requiere que los usuarios ingresen códigos de verificación o autorización adicional para iniciar sesión y educar a los usuarios para que no compartan el código de verificación con otros. Esto evita el robo de cuenta si los usuarios divulgan accidentalmente su contraseña.
Respuesta de incidentes apropiada Desarrollar y mantener planes de respuesta a incidentes. Trabaje con terceros que tengan acceso a sus sistemas para establecer protocolos claros y precedidos para responder a incidentes cibernéticos, incluidos los procedimientos de comunicación e informes. Después del incidente de Qantas, el daño causado por la violación se minimizó debido a la rápida respuesta de su equipo de seguridad. Las organizaciones deben implementar un monitoreo integral, como la detección y respuesta del punto final (EDR) y las plataformas SOAR/SIEM, para identificar y abordar rápidamente la actividad sospechosa. Realizar evaluaciones de riesgos exhaustivos y evaluaciones de proveedoresLlevar a cabo evaluaciones integrales de ciberseguridad en los proveedores tanto antes de la incorporación como de manera continua. Esto debe incluir auditorías técnicas, revisiones de políticas y verificaciones de cumplimiento contra regulaciones relevantes. Limitar y administrar el acceso de tercerosAplique el principio de menor privilegio otorgando a los proveedores solo el acceso mínimo necesario. Utilice soluciones como gestión de acceso privilegiado, MFA y permiso de tiempo para asegurar datos y sistemas confidenciales. Tenga cuidado cuando use proyectos gratuitos y de código abierto Si bien las herramientas gratuitas y de código abierto pueden ser rentables, pueden introducir vulnerabilidades si no se examinan adecuadamente. Solo use software confiable de fuentes acreditadas y realice revisiones de seguridad antes de la implementación. Actualización de seguridad regularMantenga todos los sistemas, aplicaciones y dispositivos actualizados con los últimos parches de seguridad. Las actualizaciones regulares ayudan a cerrar las vulnerabilidades antes de que los atacantes puedan explotarlas. Aumentar la conciencia de la ingeniería socialLa ingeniería social sigue siendo un vector de ataque común. Proporcione una capacitación frecuente a los empleados para reconocer y resistir los intentos de phishing, las llamadas telefónicas sospechosas y otras tácticas de manipulación. Esto puede reducir significativamente la probabilidad de error humano que conduzca a una violación. Enlaces de referencia:(1) https://www.bleepingcomuter.com/news/security/mands-confirms-social-ingineering-led-to-massive-ransomware-attack/(2) https://www.bleepingcomputer.com/news/security/qantas-discloses-cyberattack-amid-scattered-spider-aviation-reades/(3) https://cloud.google.com/blog/topics/threat-intelligence/unc3944-proactive-hardening-retomes (4) https://moneyweek.com/personal-finance/marks-andpencer-online-order-problems
Enlace de la fuente, haz clic para tener más información