Se insta a las organizaciones a fortalecer sus defensas cibernéticas y seguir las pautas descritas en el último aviso del Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido y las agencias estadounidenses. Es una reacción para advertir a las empresas sobre una campaña cibernética que explota vulnerabilidades establecidas en el software. Una campaña cibernética está explotando vulnerabilidades establecidas Las autoridades cibernéticas del Reino Unido y Estados Unidos advierten sobre la explotación de vulnerabilidades a gran escala por parte de actores cibernéticos rusos vinculados al Servicio de Inteligencia Exterior (SVR) de Rusia. Se recomienda a las organizaciones que apliquen parches rápidamente y prioricen las actualizaciones de software para bloquear el acceso potencial de estos actores de amenazas. El NCSC, en colaboración con sus homólogos estadounidenses, ha publicado nuevas directrices que destacan el uso de estas vulnerabilidades por parte del SVR para recopilar inteligencia y llevar a cabo futuras operaciones de seguridad cibernética, incluidos los esfuerzos de apoyo a la actual invasión rusa de Ucrania. El aviso describe que los actores SVR, también conocidos como APT29, están involucrados en una campaña generalizada para explotar más de 20 vulnerabilidades conocidas. Sus objetivos se dividen en dos categorías: «objetivos de intención» y «objetivos de oportunidad». ¿Quiénes son los objetivos? Entre los objetivos de esta intención se encuentran organismos gubernamentales, entidades diplomáticas, grupos de expertos, empresas tecnológicas e instituciones financieras de todo el mundo, incluido el Reino Unido. La exploración a escala en busca de sistemas sin parches, que puede incluir cualquier organización con vulnerabilidades expuestas, encuentra objetivos de oportunidad. Una vez que se obtiene el acceso, los ciberactores de SVR pueden intensificar sus operaciones dentro de la red comprometida o moverse lateralmente hacia sistemas conectados, como las cadenas de suministro. ¿Qué ha dicho el NCSC? Paul Chichester, director de operaciones del NCSC, afirmó: “Los ciberactores rusos están muy capacitados para explotar sistemas sin parches en varios sectores. Una vez dentro, aprovechan este acceso para promover sus objetivos. Recomendamos encarecidamente a todas las organizaciones que sigan las recomendaciones del aviso y prioricen la aplicación de parches y actualizaciones”. ¿Existen otras campañas cibernéticas que aprovechen las vulnerabilidades establecidas? Cualquier organización del Reino Unido afectada por las vulnerabilidades descritas debe notificar de inmediato al NCSC. A principios de este año, el NCSC expuso cómo los actores vinculados a SVR han ajustado sus métodos en respuesta al creciente cambio hacia una infraestructura basada en la nube. Estos ciberactores han sido vinculados anteriormente con la violación de la cadena de suministro de SolarWinds y el objetivo del desarrollo de la vacuna COVID-19. El NCSC, el FBI y la NSA han emitido este aviso conjunto. Para obtener ayuda con los servicios gestionados de seguridad cibernética, hable con Neuways.