t21.com.mx
Open in
urlscan Pro
18.233.84.83
Public Scan
Submitted URL: http://t21.com.mx/tecnologia/2020/12/16/hudsonanalytix-alerta-amenaza-maritima-cibernetica-caso-solarwinds
Effective URL: https://t21.com.mx/tecnologia/2020/12/16/hudsonanalytix-alerta-amenaza-maritima-cibernetica-caso-solarwinds
Submission: On April 30 via api from CA — Scanned from CA
Effective URL: https://t21.com.mx/tecnologia/2020/12/16/hudsonanalytix-alerta-amenaza-maritima-cibernetica-caso-solarwinds
Submission: On April 30 via api from CA — Scanned from CA
Form analysis
1 forms found in the DOMGET /index.php/search/node
<form action="/index.php/search/node" method="get" id="search-block-form" accept-charset="UTF-8" class="search-form search-block-form">
<div class="js-form-item form-item js-form-type-search form-item-keys js-form-item-keys form-no-label">
<label for="edit-keys" class="visually-hidden">Buscar</label>
<input title="Escriba lo que quiere buscar." data-drupal-selector="edit-keys" type="search" id="edit-keys" name="keys" value="" size="15" maxlength="128" class="form-search">
</div>
<div data-drupal-selector="edit-actions" class="form-actions js-form-wrapper form-wrapper" id="edit-actions"><input class="search-form__submit button js-form-submit form-submit" data-drupal-selector="edit-submit" type="submit" id="edit-submit"
value="Buscar">
</div>
</form>
Text Content
NAVEGACIÓN PRINCIPAL * Inicio * AutomotrIz * Aéreo * Ferroviario * Logística * Marítimo * Tecnología * Terrestre * Economía * Opinión BUSCAR Buscar SOBRESCRIBIR ENLACES DE AYUDA A LA NAVEGACIÓN 1. Inicio / 2. Tecnología / 3. 4. HudsonAnalytix alerta amenaza marítima cibernética por caso SolarWinds Tecnología 16-Dic-2020Redacción T21 Puertos transporte marítimo HudsonAnalytix ciberseguridad SolarWinds HUDSONANALYTIX ALERTA AMENAZA MARÍTIMA CIBERNÉTICA POR CASO SOLARWINDS En días recientes se dio a conocer el ataque cibernético a gran escala llevado a cabo en perjuicio de la empresa SolarWinds y sus clientes. A través de un software malicioso que afecta el software de monitoreo y gestión de sistemas informáticos de SolarWinds, un grupo de atacantes potencialmente logró acceder a las redes e información sensible de más de 30,000 organizaciones que utilizan los servicios Orion de dicha empresa. De acuerdo con un análisis de la firma estadounidense HudsonAnalytix, se trata de un ciberataque “bastante sofisticado y extenso que puede traer consecuencias muy graves para todas las organizaciones víctimas”, donde figuran empresas del sector marítimo-portuario. Los actores de ciber amenazas han conseguido acceso a numerosas entidades privadas y públicas alrededor del mundo. Estos accedieron de manera exitosa a sus víctimas a través de actualizaciones con virus de tipo troyanos al software de IT manejo y monitoreo de SolarWinds Orion. Puede ser que sus esfuerzos hayan iniciado desde la primavera 2020 y persisten hoy en día. > “Las actividades posteriores a esta brecha en la cadena de suministro incluyen > robo de información y movimientos laterales. Estos actores de amenazas son > altamente habilidosos y la operación fue llevada a cabo con un nivel de > seguridad operacional considerable”, sostuvo la empresa. Backdoor de SUNBURST SolarWinds.Orion.Core.BusinessLayer.dll es un componente digitalmente firmado del marco del software Orion que contiene una puerta trasera (backdoor) que se comunica vía HTTP con servidores de terceras partes. Luego de un periodo de inactividad inicial de hasta 2 semanas, recupera y ejecuta comandos llamados “Trabajos” (Jobs), que incluyen la habilidad de transferir y ejecutar archivos, perfilar el sistema, reiniciar la máquina y desactivar los servicios del sistema. El malware esconde su tráfico de red como el protocolo llamado Programa de Mejora Orion (Orion Improvement Programa OIP, por sus siglas en inglés) y almacena los resultados de su investigación dentro de configuraciones de archivos de plugins legítimos, lo que le permite mezclarse con actividad legítima de SolarWinds. La puerta trasera (backdoor) utiliza múltiples listas de filtros de bloqueo ofuscadas para identificar las herramientas forenses y de anti-virus que estén siendo utilizadas, así como los servicios y drivers. El archivo de actualización con que incluye el troyano es un Parche estándar del Windows Installer que incluye recursos comprimidos asociados con la actualización, incluyendo el componente con el troyano SolarWinds.Orion.Core.BusinessLayer.dll. Una vez que se instale la actualización, el DLL malicioso será cargado por el SolarWinds.BusinessLayerHost.exe o SolarWinds.BusinessLayerHostx64.exe legítimo (dependiendo de la configuración del sistema). Luego de un periodo de inactividad de hasta 2 semanas, el malware intentará resolver el subdominio de avsvmcloud[.]com. La respuesta DNS devolverá un record CNAME que apunta a un dominio de Comando y Control (C2). El tráfico C2 a los dominios maliciosos está diseñado para imitar las comunicaciones normales API de SolarWinds. La lista de las contramedidas conocidas para el SUNBURST está disponible en el sitio web de FireEye’s GitHub en: https://github.com/fireeye/sunburst_countermeasures/blob/main/indicator… Recomendaciones De acuerdo con HudsonAnalytix, primero se debe actualizar la plataforma Orion lanzada 2020.2.1 HF 1, actualmente disponible vía el Portal de Clientes de SolarWinds. En caso de que la organización no pueda seguir las recomendaciones de SolarWinds, las siguientes técnicas de mitigación inmediatas pueden ser ejecutadas como primeros pasos para enfrentar el riesgo del software de SolarWinds impactado por el troyano en el entorno. Si se descubre alguna actividad del atacante, recomienda llevar a cabo una investigación profunda y diseñar y ejecutar una estrategia de reparación motivada por los hallazgos de la investigación y los detalles del entorno afectado. Asimismo, debe asegurarse que los servidores de SolarWinds estén aislados/contenidos hasta que se lleve a cabo una investigación y revisión posterior. Esto debe incluir el bloqueo de todos los egresos a través de Internet hechos por los servidores de SolarWinds. Si la infraestructura de SolarWinds no está aislada, considerar llevar a cabo los siguientes pasos: - Restrinja el ámbito de conectividad de los puntos finales de los servidores de SolarWinds, especialmente los que serían considerados Nivel 0/activos tipo joyas principales. - Restrinja el ámbito de cuentas que tienen privilegios de administrador local en los servidores de SolarWinds. - Bloquee el egreso de Internet de los servidores u otros puntos finales que tengan el software de SolarWinds. También debe considerarse (como mínimo) cambiar las contraseñas de las cuentas que tengan acceso a los servidores e infraestructura de SolarWinds. Puede ser que se requieran medidas de remediación adicionales, basadas en las investigaciones o revisiones posteriores. Si se utiliza SolarWinds para manejo de infraestructura de redes, considerar llevar a cabo una revisión de las configuraciones de los dispositivos de red en búsqueda de modificaciones no autorizadas/inesperadas. Revisa aquí la programación de: Diálogos Empresariales de Logística (de Grupo T21) Comenta y síguenos en Twitter: @GrupoT21 Consulta la edición electrónica de la revista T21 de diciembre en este link Suscríbete aquí al boletín de noticias de T21 Solicita tu suscripción a la revista impresa en: suscripciones@t21.com.mx RELACIONADOS MÉXICO SUPERARÁ LA BARRERA DE LOS 8 MILLONES DE TEU EN 2022 Nov 01 CABOTAJE EN MÉXICO SUPERA NIVELES PREVIOS A LA PANDEMIA Oct 26 CARGA PORTUARIA ACUMULA AVANCE DE 3.2% A JULIO Aug 25 PUERTOS MEXICANOS MUEVEN 8.3% MÁS CONTENEDORES A JULIO DE 2022 Aug 24 AAPA LATINO DEBATIRÁ SOBRE FINANCIAMIENTO DE OBRAS PORTUARIAS Aug 23 PROYECTO DE CABOTAJE Y TMCD DETONA INVERSIÓN EN PUERTOS MEXICANOS Aug 19 MARISA ABARCA ASUME LA DIRECCIÓN GENERAL DE PUERTOS EN LA CGPMM Aug 18 UNCTAD LANZA SITIO WEB PARA REFORZAR LA RESILIENCIA DEL TRANSPORTE MARÍTIMO Aug 16 CANAL DE PANAMÁ, 108 AÑOS BENEFICIANDO AL COMERCIO INTERNACIONAL Aug 15 TRANSFORMACIÓN DIGITAL, ENERGÍAS VERDES E INVERSIÓN, CLAVES EN AAPA LATINO 2022 Aug 11 * Cargar más SÍGUENOS FacebookLike TwitterFollow LinkedinSubscribe YoutubeSubscribe ÚLTIMOS ARTÍCULOS * 01 TMS planea capacitar en 2023 a cuatro generaciones de operadoras * 02 Ampliación del Puente Internacional Pharr va viento en popa * 03 SIG refuerza presencia en Norteamérica * 04 Usuarios del transporte agrupados en ANTP, incrementan uso del intermodal * 05 GS1 México impulsa la visibilidad en la cadena de suministro * 06 Hutchison Ports ICAVE introduce sistema portuario contra climas adversos CONTACTO GRUPO T21 Líder en noticias del Sector Transporte y Logística, Aéreo, Marítimo, Terrestre y Ferroviario, en México y Latinoamérica. * Narvarte Oriente, Benito Juárez, 03020 CDMX * (+52) 55 5682 7079 * redaccion@t21.com.mx SECCIONES * AutomotrIz * Aéreo * Ferroviario * Logística * Marítimo * Terrestre * Tecnología EMPRESA Y SERVICIOS * Directorio * Newsletter * Contacto * Aviso de privacidad TWITTER GRUPO T21 © Copyright Grupo Comunicación y Medios S.A. de C.V. 2021. Todos los derechos reservados. AddThis Sharing * Facebook * Twitter * LinkedIn * Hootsuite * Email