El 13 de diciembre, la Agencia de Seguridad de Infraestructura y Ciberseguridad CISA emitió una directiva de emergencia relacionada con un compromiso conocido sobre los productos SolarWinds Orion. El análisis actual muestra que alrededor de 300.000 clientes de estos productos se vieron afectados y alrededor de 18.000 eran cuentas de alto perfil entre el sector público y privado. El actor de amenazas logró incluir un código de puerta trasera en el código legítimo de Orion y lo entregó a través de una actualización de software. Según los analistas de FireEye, la puerta trasera logró afectar los sistemas desde marzo de 2020
Immediate actions
- Si usa SolarWinds Orion, siga las recomendaciones del proveedor < / a>
- Busque tráfico anormal en el país. El tráfico se enmascara a través de las direcciones VPN del país local
- Aislar las máquinas afectadas y corregirlas de inmediato
- Revisar y aplicar la recomendada por la Agencia de Seguridad de Infraestructura y Ciberseguridad acciones
5 ACCIONES PARA EVITAR ATAQUES COMO SOLARWINDS
- Evalúe el riesgo de la cadena de suministro : evalúe el riesgo y el control de seguridad en toda la cadena de suministro, tanto en sentido ascendente como descendente
- Las redes robustas son la clave: Implemente una arquitectura de red basada en Zero Trust
- Mejore los controles del punto final: Implemente un modelo de monitoreo proactivo aprovechado por capacidades de protección como EDR y UEBA
- Aplicaciones digitales seguras: Defina e implemente una estrategia sólida de DevSecOps para aplicaciones digitales.
- Control y revisión de riesgos más estrictos: Implemente un modelo de gobierno con métricas e indicadores para la toma de decisiones después de detectar infracciones, como ETEK Insights
Si ya tiene Managed Security Services con ETEK, ya está protegido, si no, contáctenos en Securityadvisory@etek.com.