Un informe del gobierno de EE. UU. Sobre ciberespionaje de China, Rusia e Irán dice que los softwares de las cadenas de suministro están cada vez más atacadas.
La infiltración de los softwares de la cadena de suministro ya ha amenazado al sector de infraestructura crítica y podría amenazar también a otros sectores, según un informe del Centro Nacional de Contrainteligencia y Seguridad de EE. UU. (NCSC).
Cómo mejorar su seguridad cibernética con análisis de seguridad
Con los enfoques tradicionales de la ciberseguridad resultando ser menos efectivos contra ataques cibernéticos cada vez más sofisticados y automatizados, el análisis de seguridad puede ser tu caballero en una armadura brillante.
Dirección de correo electrónico corporativo
"Los servicios de inteligencia extranjera, y los actores de amenazas que trabajan en su nombre, continúan representando la amenaza de ciberinteligencia más persistente y omnipresente", dijo el informe de espionaje económico extranjero en el ciberespacio.
El informe dice que China, Rusia e Irán "se destacan como tres de los ciber actores más capaces y activos vinculados al espionaje económico", destacando varias operaciones cibernéticas en los tres países que han amenazado las empresas e intereses estadounidenses.
A pesar del acuerdo alcanzado entre los EE. UU. Y China en 2015 para detener el espionaje económico cibernético, el informe dice que aunque ha habido menos actividad de espionaje, China "continúa utilizando el espionaje cibernético para apoyar sus objetivos de desarrollo estratégico: ciencia y tecnología. , modernización militar y objetivos de política económica ".
Se espera que China, Rusia e Irán sigan siendo recolectores "agresivos y capaces" de información y tecnologías económicas sensibles de Estados Unidos, particularmente en el espacio cibernético, según el informe. "Es casi seguro que todos seguirán desplegando recursos significativos y una amplia gama de tácticas para adquirir propiedad intelectual e información de propiedad", agregó.
La filtración de la cadena de suministro es una amenaza que merece atención, dijo el informe, señalando que 2017 fue un "punto de inflexión" en el informe de operaciones de la cadena de suministro, con siete eventos importantes reportados en el dominio público, en comparación con solo cuatro entre 2014 y 2016.
A medida que aumenta el número de eventos, también aumentan los posibles impactos, según el informe. "Los piratas informáticos están claramente apuntando a los softwares de las cadenas de suministro para lograr una gama de efectos potenciales que incluyen el ciberespionaje, la disrupción organizacional o el impacto financiero demostrable", dijo.
El informe citó varios incidentes clave de infiltración de los softwares de la cadena de suministro, incluido código malicioso inyectado en el software Piriform CCleaner propiedad de Avast antes del lanzamiento en un compromiso de la cadena de suministro que atacó a 18 compañías pero infectó a 2,2 millones de clientes de CCleaner en todo el mundo con una puerta trasera.
En 2017, los piratas informáticos también dañaron el software distribuido por la firma surcoreana Netsarang, que vende herramientas de gestión empresarial y de red. La puerta trasera permitía la descarga de más malware o el robo de información de cientos de empresas en los sectores de la energía, los servicios financieros, la fabricación, los productos farmacéuticos, las telecomunicaciones y el transporte.
El caso que tuvo el mayor impacto fue cuando una versión del software de contabilidad ucraniano M.E. Doc se infectó con una puerta trasera para entregar una carga destructiva disfrazada de ransomware. El ataque, ampliamente conocido como NotPetya, se atribuyó a Rusia y paralizó redes en todo el mundo, cerrando o afectando las operaciones de bancos, empresas, transporte y servicios públicos. El ataque costó a FedEx y Maersk alrededor de $ 300 millones cada uno.
El Ministerio de Defensa se centrará en las PYME para aumentar la seguridad cibernética de la cadena de suministro.
Las empresas reconocen cada vez más la importancia de la seguridad de la información, pero la seguridad dentro de las cadenas de suministro aún se pasa por alto.
Una estrategia de seguridad integral debe incluir la cadena de suministro.
El gobierno del Reino Unido exigirá que los proveedores de TI cumplan con los cinco controles de seguridad establecidos en su Esquema de Cyber Essentials.
El informe también citó como ejemplo de infiltración de la cadena de suministro de software la operación de malware denominada Kingslayer, que atacó a las cuentas de administrador del sistema asociadas con firmas estadounidenses para robar credenciales con el fin de violar el sistema y reemplazar la aplicación legítima y las actualizaciones con una versión maliciosa que puerta trasera. Aunque no se sabe cuál y cuántas empresas se infectaron en última instancia, el informe dice que al menos un contratista de defensa de los EE. UU. Fue blanco y comprometido.
A principios de esta semana, la firma de seguridad cibernética Crowdstrike publicó un informe que sugería que los ataques a los softwares de la cadena de suministro podrían convertirse en una de las mayores ciberamenazas en los próximos años, y dos tercios de los encuestados admitieron haber sido víctimas de un suministro de software. Ataque en cadena. La mayoría (90%) de los destinatarios confirmaron que habían incurrido en un costo financiero como resultado, con un costo promedio de un ataque de más de $ 1.1m. El estudio, Asegurando la cadena de suministro, encuestó a 1.300 tomadores de decisiones de TI senior y profesionales de seguridad de TI en los EE. UU., Canadá, el Reino Unido, México, Australia, Alemania, Japón y Singapur, en una amplia gama de industrias. Pero a pesar de que casi el 90% de los encuestados dice que cree que en los próximos tres años, la cadena de suministro de software los ataques podrían representar una de sus mayores amenazas cibernéticas, solo un tercio de los encuestados dijo que están investigando a todos sus proveedores y aún menos sienten que sus organizaciones están lo suficientemente preparadas para mitigar los riesgos de una Los estudios de la cadena de suministro se están convirtiendo cada vez más en un problema crítico para las empresas, según el estudio de Crowdstrike, lo que afecta relaciones cruciales con socios y proveedores ". Sin embargo, como revela la encuesta, las organizaciones carecen del conocimiento, las herramientas y la tecnología que necesitan. adecuadamente protegido ", dijo." Además de evaluar rigurosamente a los proveedores de la cadena de suministro de software que utilizan, las organizaciones deben cerrar las brechas de seguridad que los hacen vulnerables a los ataques. Esto requiere el empleo de tecnologías efectivas de prevención, detección y respuesta ".
Un informe del gobierno de EE. UU. Sobre ciberespionaje de China, Rusia e Irán dice que los softwares de las cadenas de suministro están cada vez más atacadas.
La infiltración de los softwares de la cadena de suministro ya ha amenazado al sector de infraestructura crítica y podría amenazar también a otros sectores, según un informe del Centro Nacional de Contrainteligencia y Seguridad de EE. UU. (NCSC).
Cómo mejorar su seguridad cibernética con análisis de seguridad
Con los enfoques tradicionales de la ciberseguridad resultando ser menos efectivos contra ataques cibernéticos cada vez más sofisticados y automatizados, el análisis de seguridad puede ser tu caballero en una armadura brillante.
Dirección de correo electrónico corporativo
"Los servicios de inteligencia extranjera, y los actores de amenazas que trabajan en su nombre, continúan representando la amenaza de ciberinteligencia más persistente y omnipresente", dijo el informe de espionaje económico extranjero en el ciberespacio.
El informe dice que China, Rusia e Irán "se destacan como tres de los ciber actores más capaces y activos vinculados al espionaje económico", destacando varias operaciones cibernéticas en los tres países que han amenazado las empresas e intereses estadounidenses.
A pesar del acuerdo alcanzado entre los EE. UU. Y China en 2015 para detener el espionaje económico cibernético, el informe dice que aunque ha habido menos actividad de espionaje, China "continúa utilizando el espionaje cibernético para apoyar sus objetivos de desarrollo estratégico: ciencia y tecnología. , modernización militar y objetivos de política económica ".
Se espera que China, Rusia e Irán sigan siendo recolectores "agresivos y capaces" de información y tecnologías económicas sensibles de Estados Unidos, particularmente en el espacio cibernético, según el informe. "Es casi seguro que todos seguirán desplegando recursos significativos y una amplia gama de tácticas para adquirir propiedad intelectual e información de propiedad", agregó.
La filtración de la cadena de suministro es una amenaza que merece atención, dijo el informe, señalando que 2017 fue un "punto de inflexión" en el informe de operaciones de la cadena de suministro, con siete eventos importantes reportados en el dominio público, en comparación con solo cuatro entre 2014 y 2016.
A medida que aumenta el número de eventos, también aumentan los posibles impactos, según el informe. "Los piratas informáticos están claramente apuntando a los softwares de las cadenas de suministro para lograr una gama de efectos potenciales que incluyen el ciberespionaje, la disrupción organizacional o el impacto financiero demostrable", dijo.
El informe citó varios incidentes clave de infiltración de los softwares de la cadena de suministro, incluido código malicioso inyectado en el software Piriform CCleaner propiedad de Avast antes del lanzamiento en un compromiso de la cadena de suministro que atacó a 18 compañías pero infectó a 2,2 millones de clientes de CCleaner en todo el mundo con una puerta trasera.
En 2017, los piratas informáticos también dañaron el software distribuido por la firma surcoreana Netsarang, que vende herramientas de gestión empresarial y de red. La puerta trasera permitía la descarga de más malware o el robo de información de cientos de empresas en los sectores de la energía, los servicios financieros, la fabricación, los productos farmacéuticos, las telecomunicaciones y el transporte.
El caso que tuvo el mayor impacto fue cuando una versión del software de contabilidad ucraniano M.E. Doc se infectó con una puerta trasera para entregar una carga destructiva disfrazada de ransomware. El ataque, ampliamente conocido como NotPetya, se atribuyó a Rusia y paralizó redes en todo el mundo, cerrando o afectando las operaciones de bancos, empresas, transporte y servicios públicos. El ataque costó a FedEx y Maersk alrededor de $ 300 millones cada uno.
El Ministerio de Defensa se centrará en las PYME para aumentar la seguridad cibernética de la cadena de suministro.
Las empresas reconocen cada vez más la importancia de la seguridad de la información, pero la seguridad dentro de las cadenas de suministro aún se pasa por alto.
Una estrategia de seguridad integral debe incluir la cadena de suministro.
El gobierno del Reino Unido exigirá que los proveedores de TI cumplan con los cinco controles de seguridad establecidos en su Esquema de Cyber Essentials.
El informe también citó como ejemplo de infiltración de la cadena de suministro de software la operación de malware denominada Kingslayer, que atacó a las cuentas de administrador del sistema asociadas con firmas estadounidenses para robar credenciales con el fin de violar el sistema y reemplazar la aplicación legítima y las actualizaciones con una versión maliciosa que puerta trasera. Aunque no se sabe cuál y cuántas empresas se infectaron en última instancia, el informe dice que al menos un contratista de defensa de los EE. UU. Fue blanco y comprometido.
A principios de esta semana, la firma de seguridad cibernética Crowdstrike publicó un informe que sugería que los ataques a los softwares de la cadena de suministro podrían convertirse en una de las mayores ciberamenazas en los próximos años, y dos tercios de los encuestados admitieron haber sido víctimas de un suministro de software. Ataque en cadena. La mayoría (90%) de los destinatarios confirmaron que habían incurrido en un costo financiero como resultado, con un costo promedio de un ataque de más de $ 1.1m. El estudio, Asegurando la cadena de suministro, encuestó a 1.300 tomadores de decisiones de TI senior y profesionales de seguridad de TI en los EE. UU., Canadá, el Reino Unido, México, Australia, Alemania, Japón y Singapur, en una amplia gama de industrias. Pero a pesar de que casi el 90% de los encuestados dice que cree que en los próximos tres años, la cadena de suministro de software los ataques podrían representar una de sus mayores amenazas cibernéticas, solo un tercio de los encuestados dijo que están investigando a todos sus proveedores y aún menos sienten que sus organizaciones están lo suficientemente preparadas para mitigar los riesgos de una Los estudios de la cadena de suministro se están convirtiendo cada vez más en un problema crítico para las empresas, según el estudio de Crowdstrike, lo que afecta relaciones cruciales con socios y proveedores ". Sin embargo, como revela la encuesta, las organizaciones carecen del conocimiento, las herramientas y la tecnología que necesitan. adecuadamente protegido ", dijo." Además de evaluar rigurosamente a los proveedores de la cadena de suministro de software que utilizan, las organizaciones deben cerrar las brechas de seguridad que los hacen vulnerables a los ataques. Esto requiere el empleo de tecnologías efectivas de prevención, detección y respuesta ".