Seminario web sobre ciberseguridad: SolarWinds Sunburst: el panorama general

hackeo de cynet

El ataque SolarWinds Sunburst ha estado en los titulares desde que se descubrió por primera vez en diciembre de 2020.

A medida que se retiran las llamadas capas de la cebolla, continúa la información adicional sobre cómo se aprovechó la vulnerabilidad, quién estuvo detrás del ataque, quién tiene la culpa del ataque y las ramificaciones a largo plazo de este tipo de vulnerabilidades en la cadena de suministro. ser discutido activamente.

La empresa de seguridad cibernética Cynet está dando un paso atrás necesario para proporcionar una imagen completa del ataque SolarWinds de principio a fin en un próximo seminario web, «Lecciones aprendidas del ataque SolarWinds SUNBURST».

La información sobre muchos aspectos del ataque ha estado saliendo por partes, pero aún no hemos visto este tipo de descripción general completa de los pasos técnicos detrás del ataque completo, así como recomendaciones claras para protegerse contra ataques similares en el futuro.

Y esto es precisamente lo que se necesita para que los profesionales de la seguridad puedan obtener información sobre las tácticas de ataque, las tecnologías y los procesos para aplicar las medidas de defensa estratégica adecuadas para evitar ser víctima de ataques dirigidos a la cadena de suministro.

Malvado, pero impresionante

Desde su primer acceso sigiloso al entorno de Solarwinds en septiembre de 2019, los piratas informáticos organizaron y llevaron a cabo de manera brillante un ataque que finalmente condujo al compromiso de los sistemas en más de 40 agencias gubernamentales, incluida la Administración Nacional de Seguridad Nuclear (NNSA), la agencia estadounidense responsable por armas nucleares. También se alcanzaron objetivos en otros países, incluidos Canadá, Bélgica, Gran Bretaña e Israel.

El seminario web de Cynet desempaqueta el ataque para explicar el proceso de compilación utilizado por los atacantes y luego destaca las capacidades del malware Sunburst, Teardrop y Raindrop utilizado en el ataque.

Luego, Cynet revisa las capacidades inteligentes de «interruptor de apagado» integradas en la puerta trasera para ayudar a garantizar que los analistas de seguridad no la descubran.

Además, el seminario web analiza las numerosas vulnerabilidades nuevas que se expusieron en el software de SolarWinds y sus ramificaciones.

Una mirada hacia adelante

Con una comprensión completa de cómo se llevó a cabo el ataque, podemos determinar si es probable que veamos proliferar este tipo de ataques a la cadena de suministro y si los estados-nación ya están apuntando a proveedores clave.

Desafortunadamente, en un campo donde el éxito engendra éxito, es muy cierto que enfoques de ataque similares están activamente en marcha en algún lugar. Cynet también comparte su perspectiva sobre este tema durante el seminario web.

Dado que la mayoría de las empresas confían en proveedores externos para gran parte de su software principal, ¿qué deben hacer para protegerse? Especialmente dado que estas empresas no tienen otra opción que continuar usando software de terceros que podría convertirse en un arma, a pesar de los mejores esfuerzos de los proveedores externos para protegerse.

Cynet brinda orientación sobre las medidas de defensa que se deben aplicar para garantizar que no sea víctima de un ataque a la cadena de suministro, aunque no tenga visibilidad ni control sobre la seguridad de su proveedor. Es importante que las empresas se den cuenta de que estas relaciones con terceros de confianza pueden verse comprometidas y se han visto comprometidas. Y hay que actuar ahora.

Regístrese para el seminario web aquí

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática