CyberArk Red Team Services ha presentado cuatro pasos de seguridad a seguir tras el ataque a SolarWinds. El cual ha situado las vulnerabilidades de seguridad de la cadena de suministro en el centro de atenciĂłn.Â
En especial todas aquellas que involucran software de terceros y componentes de hardware que forman parte de los entornos de TI empresariales actuales.
La cadena de suministro representa un vector de ataque crĂtico. Sin embargo, adoptar una mentalidad de “asumir ser atacados” y asegurar el acceso a datos y sistemas confidenciales permite a las organizaciones que resulte más difĂcil para los atacantes lograr sus objetivos finales.
4 pasos de seguridad para prevenir un ataque como el de SolarWindsÂ
Shay Nahari, director de la compañĂa, describe cuatro pasos que las organizaciones pueden seguir para reducir el impacto de un posible ataque a la cadena de suministro;
1. Proteja el acceso privilegiado. Con el aumento de las migraciones a la nube en marcha y la adopciĂłn de tecnologĂas digitales transformadoras, las cuentas y credenciales privilegiadas representan, en la actualidad, una de las mayores superficies de ataque para las organizaciones. Identificar y gestionar el acceso privilegiado es fundamental para interrumpir la cadena de ataque, independientemente de si el atacante se infiltrĂł en el entorno a travĂ©s de la cadena de suministro o por otros medios.
2. Adopte un enfoque de defensa en profundidad. No existe una solución milagrosa para la ciberseguridad y ningún proveedor o herramienta puede prevenir completamente un ataque. Una actitud de asumir ser atacados exige múltiples capas de seguridad, como la detección y respuesta de terminales, antivirus de próxima generación, una sólida gestión de acceso privilegiado, y parches de aplicaciones y sistemas operativos. Un buen punto de partida es adoptar un enfoque basado en el riesgo, invirtiendo primero en los controles de seguridad que reducen una mayor posibilidad de riesgo.
Estos son los 4 pasos de seguridad para prevenir un ataque como el de SolarWindsÂ
3. Haga cumplir, siempre, el privilegio mĂnimo en todas partes. Si bien las infracciones son inevitables, las organizaciones pueden tomar medidas para limitar el radio de alcance de un ataque eliminando privilegios y permisos innecesarios, basados en el principio de privilegio mĂnimo. La adopciĂłn generalizada de servicios de nube pĂşblica y aplicaciĂłn SaaS ha acelerado la necesidad de controles de mĂnimos privilegios en entornos de nube. De hecho, una reciente encuesta de ESG clasificĂł los privilegios excesivamente permisivos como el vector de ataque más comĂşn contra las aplicaciones en la nube. La estricta aplicaciĂłn del privilegio mĂnimo puede ayudar a evitar que todas las identidades (en las instalaciones o en la nube), alcancen objetivos sensibles.
4. Supervise el robo de credenciales privilegiadas. Como ha mostrado el ataque SolarWinds, los sofisticados ciberdelincuentes hacen todo lo posible para ocultar su actividad y evitar la detecciĂłn, por lo que puede ser extremadamente difĂcil detectar una infiltraciĂłn en la cadena de suministro. Al monitorizar las sesiones privilegiadas, las organizaciones pueden descubrir más fácilmente comportamientos sospechosos y patrones indicativos de robo de credenciales, además de comprender mejor a quĂ© activos crĂticos se está atacando. Ello permite una respuesta más rápida y decisiva para proteger a la compañĂa.