Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Read more

¿Qué es el ciberataque SolarWinds?

El ciberataque de SolarWinds fue un ataque a la cadena de suministro de software que involucró a la plataforma Orion de SolarWinds, en la que un atacante del estado nacional ruso obtuvo acceso a los sistemas SolarWinds e implementó actualizaciones troyanizadas en el software Orion. Esto, a su vez, permitió a los atacantes instalar malware encubierto en las redes de los clientes de SolarWinds. El hack de SolarWinds fue dado a conocer por múltiples empresas de ciberseguridad en conjunto con la Agencia de Seguridad en Infraestructura y Ciberseguridad de los Estados Unidos (CISA) en diciembre de 2020.

Lo que necesita saber sobre los ciberataques de SolarWinds
Ver

¿Qué es SolarWinds?

SolarWinds es un proveedor de soluciones de software de administración de infraestructura de tecnología de la información (TI) con sede en Texas que permite a las organizaciones supervisar y administrar el rendimiento de sus entornos de TI.

SolarWinds Orion, una plataforma de administración y supervisión de infraestructura de red ampliamente utilizada, está diseñada para brindar a los clientes visibilidad de las redes de varios proveedores para que puedan identificar y solucionar problemas. Orion tiene más de 33,000 clientes, incluidas muchas grandes empresas del sector privado y agencias gubernamentales. Se cree que el ataque en cuestión afectó a unos 18,000 de estos clientes, más de la mitad.

Al día siguiente de que se diera a conocer la violación de SolarWinds, Forbes informó que los ataques podrían llegar al corazón de la maquinaria de seguridad de los Estados Unidos: "Según una revisión de registros públicos, la variedad de clientes del gobierno de los Estados Unidos que previamente han comprado Orion de SolarWinds es enorme. El Pentágono es el mayor cliente, siendo el Ejército y la Marina usuarios importantes. El Departamento de Asuntos de Veteranos... los Institutos Nacionales de Salud, el Departamento de Energía, el DHS y el FBI también se encuentran entre los muchos clientes del gobierno de los Estados Unidos que previamente han comprado la herramienta."

No vino con bombas como el ataque a Pearl Harbor, pero este ataque a nuestros organismos nacionales y a las empresas estadounidenses de Fortune 500 puede resultar aún más dañino para nuestra seguridad nacional y nuestra prosperidad empresarial.

Steven J. Vaughan-Nichols, ZD-Net, 4 de enero de 2021

¿Cómo funcionaban los ciberataques de SolarWinds?

El ataque, que llegó a conocerse como SUNBURST en las comunicaciones de SolarWinds, afectó a las versiones de Orion 2019.4 a 2020.2.1, lanzadas entre marzo y junio de 2020.

Para llevar a cabo el ataque, los hackers modificaron un complemento de la plataforma Orion distribuido como parte de las actualizaciones de la plataforma. El complemento estaba firmado digitalmente por SolarWinds e incluía una puerta trasera que se comunicaba con servidores externos controlados por los agresores. Una vez que los atacantes establecieron un punto de apoyo en las organizaciones impactadas, podrían robar datos, implementar código malicioso o interrumpir el negocio de alguna manera.

El ataque fue obra de un atacante sofisticado con un profundo conocimiento de la seguridad operativa. Según los datos disponibles públicamente, este atacante demostró un gran esfuerzo por evadir la detección, el cual incluyó técnicas de ofuscación y limpieza de código como la esteganografía, técnicas de individualización (fingerprinting) para identificar sistemas objetivo y sistemas de análisis, rotación de la infraestructura con enfoque en la proximidad de geolocalización y ejecución de código en la memoria tanto como sea posible.

Estas técnicas, junto con el uso de un componente firmado digitalmente de una plataforma de software confiable como vector de infección inicial, son indicación de que se trata de un atacante altamente calificado y encubierto, dispuesto a emplear recursos para asegurar el éxito de su operación.

Respuesta de los Estados Unidos y sanciones tras el ataque

El ataque afectó a múltiples organismos gubernamentales federales de alto perfil de los Estados Unidos, entre ellos el Departamento de Justicia (DOJ), el Departamento de Seguridad Nacional (DHS) y el Departamento del Tesoro, entre otros. Expuso los entornos de correo electrónico de Microsoft 365 de diversas agencias federales, constituyendo un "incidente mayor" que ameritaba una respuesta defensiva.

Una declaración de la Casa Blanca en abril de 2021 informó que la administración de Biden “impondría costos a Rusia por las acciones de su gobierno y los servicios de inteligencia contra la soberanía y los intereses de los Estados Unidos”. Estas acciones apuntaron al gobierno ruso, el comercio y los organismos de inteligencia, incluida la expulsión de los representantes diplomáticos de los servicios de inteligencia rusos de los Estados Unidos.

La misma declaración declaró formalmente autor del ataque al Servicio de Inteligencia Exterior de Rusia (SVR). El CISA, la Oficina Federal de Investigaciones (FBI) y la Agencia Nacional de Seguridad (NSA) dieron a conocer una advertencia de seguridad conjunta que contenía más detalles.

[Los ataques a la cadena de suministro] son algunos de los tipos de amenazas más difíciles de prevenir porque aprovechan las relaciones de confianza entre proveedores y clientes y los canales de comunicación directa entre máquinas, como los mecanismos de actualización de software en los que los usuarios confían inherentemente.

Lucian Constantin, CSO Online, 15 de diciembre de 2020

¿Cómo saber si ha sufrido un ataque?

Para permanecer sin ser detectado, el atacante parece haber utilizado solo la puerta trasera en Orion de SolarWinds cuando el entorno objetivo era de interés específico. Como tal, analizar la actividad de su red es la única manera de saber si un atacante buscó u obtuvo acceso.

Se sospecha que la campaña comenzó durante o antes de marzo de 2020 (con posibles pruebas a partir de octubre de 2019) y no involucró ningún indicador conocido de infección. Debido al volumen de datos involucrados, muchas organizaciones no mantienen los registros de acceso el tiempo suficiente para determinar si se produjo o no una infección.

Si un atacante implementa malware en su entorno a través de un sistema Orion infectado, probablemente utilizará privilegios escalados para comenzar a investigar qué acciones puede poner en práctica. Manténgase alerta al sistema Orion afectado, u otros sistemas que se hayan comunicado con él, para detectar comportamientos como por ejemplo:

  • Modificación de tareas del sistema
  • Borrar-crear-ejecutar-borrar-crear patrón de acción de directorio
  • Cuentas de usuario locales creadas recientemente o desconocidas
  • Existencia o evidencia de uso de Adfind.exe
  • Signos de cmd.exe o rundll32.exe que hayan surgido de solarwinds.businesslayerhost.exe
  • Existencia de reglas desconocidas y/o muy amplias de reenvío/eliminación de correo electrónico en la puerta de enlace de correo electrónico

Productos y versiones de Orion infectados

La manera más fácil de saber si puede haber sufrido un ataque es determinar si está utilizando un producto Orion infectado en su entorno. Las versiones de la Plataforma Orion afectadas incluyen:

  • 2019.4 HF5, versión 2019.4.5200.9083
  • 2020.2 RC1, versión 2020.2.100.12219
  • 2020.2 RC2, versión 2020.2.5200.12394
  • 2020.2, versión 2020.2.5300.12432
  • 2020.2 HF1, versión 2020.2.5300.12432

Qué hacer si está en riesgo

Si está usando una versión infectada de la Plataforma Orion:

  1. Aísle, desconecte o apague inmediatamente los sistemas infectados.
  2. Revise los registros para identificar la actividad de comando y control o el movimiento lateral de los sistemas infectados.
  3. Restablezca todas las credenciales que SolarWinds Orion y los servicios asociados utilizan
  4. Actualice Orion a la última versión, según esta advertencia.
  5. Determine si está ejecutando otros productos SolarWinds afectados enumerados en la advertencia.

Las empresas, como usuarios de software, también deberían comenzar a pensar en aplicar principios zero Trust de redes y controles de acceso basados en roles no solo para los usuarios, sino también para las aplicaciones y los servidores.

Lucian Constantin, CSO Online, 15 de diciembre de 2020

Mejores prácticas para proteger su organización

Losataques a la cadena de suministro siguen evolucionando y no hay duda de que los atacantes encontrarán nuevas maneras de comprometer las operaciones y los datos confidenciales de organismos públicos y empresas privadas por igual. Para reducir al máximo su riesgo, Zscaler recomienda tomar los siguientes pasos:

  • Elimine su superficie de ataque visible en Internet, detenga el posible movimiento lateral y bloquee la actividad C2 con una arquitectura zero trust.
  • Habilite la inspección TLS/SSL completa y la prevención avanzada de amenazas en el tráfico de la carga de trabajo a Internet.
  • Ejecute un sandbox en la nube en línea para identificar y detener amenazas avanzadas y desconocidas.
  • Aplique protecciones para el tráfico C2 conocido con actualizaciones continuas a medida que surjan nuevos destinos.
  • Limite el impacto del movimiento lateral con microsegmentación basada en identidad para cargas de trabajo en la nube.
  • Elija proveedores que puedan asegurarle los niveles más altos de confidencialidad, integridad y disponibilidad.

Aunque no tome otras medidas, estas dos son las más importantes y hacen que sea mucho más difícil para un atacante infiltrarse en su entorno, y más fácil para usted detectar actividades inesperadas:

  • Haga cumplir el acceso con privilegios mínimos para limitar la capacidad de los atacantes de aprovecharse de su posición.
  • Requiera autenticación multifactor para todo acceso a objetivos de alto valor.

¿Cómo puede ayudar Zscaler?

Los ataques a la cadena de suministro se encuentran entre las ciberamenazas modernas más sofisticadas y difíciles de detectar. Para defenderse de ellos con confianza, necesita visibilidad completa de todo el tráfico en su entorno, múltiples capas de seguridad y una comprensión clara de la postura de seguridad de todas sus organizaciones asociadas.

Zscaler Zero Trust Exchange™ protege a su organización contra ataques avanzados a la cadena de suministro con servicios integrados de manera nativa y potentes capacidades líderes en el sector que le permiten:

Visite nuestro Centro de respuesta de SolarWinds para obtener más información.

También puede explorar las características de la completa plataforma Zero Trust Exchange.

Otros recursos sugeridos

  • Zscaler ThreatLabz: Centro de respuestas de SolarWinds

    Buscar recursos
  • Ataques a la cadena de suministro: qué son, cómo funcionan y cómo proteger a su organización

    Leer el blog
  • La guía del autoestopista para responder al incidente de SolarWinds

    Leer el blog
  • Cobertura de Zscaler para ataques cibernéticos a SolarWinds y robo de herramientas de Red Team de FireEye

    Leer el blog
  • ¿Está preparado para los ataques de la guerra cibernética rusa?

    Leer el blog