Seguridad de infraestructura crítica, respuesta a incidentes e infracciones, firewalls de red, control de acceso a la red La Agencia de Defensa Cibernética de EE. UU. dice que un importante ataque cibernético fue resultado de productos vulnerables de IvantiChris Riotta (@chrisriotta) •24 de junio de 2024 La herramienta de evaluación de seguridad química de CISA contiene planes sensibles de seguridad química del sector privado. (Imagen: Shutterstock) La agencia de defensa cibernética de EE. UU. confirmó el lunes que una de sus herramientas críticas que alberga los planes de seguridad química del sector privado fue el objetivo de un ciberataque en enero que “puede haber resultado en un posible acceso no autorizado” a datos confidenciales. Ver también: Bajo demanda | Firewalls de malla híbrida y Microsoft Azure, extendiendo la seguridad de su red a la nube La Agencia de Seguridad de Infraestructura y Ciberseguridad dijo que envió notificaciones el jueves a los participantes en el programa de Estándares Antiterroristas para Instalaciones Químicas sobre la intrusión de seguridad cibernética que afecta la Herramienta de Evaluación de Seguridad Química de la agencia. Las notificaciones decían que la agencia «no encontró evidencia de exfiltración de datos», pero advirtieron que los piratas informáticos pueden haber accedido a «encuestas de pantalla superior, evaluaciones de vulnerabilidad de seguridad, planes de seguridad del sitio, presentaciones de programas de garantía de personal y cuentas de usuarios de CSAT». Las instalaciones reguladas por CFATS deben cumplir con las medidas de seguridad del personal de las instalaciones que implican el envío de información de identificación personal para fines de investigación, incluidos nombres, números de pasaporte, lugar de nacimiento y estado de ciudadanía. CISA instó a las instalaciones a restablecer las contraseñas de las personas que tenían cuentas CSAT para evitar posibles ataques de «rociación de contraseñas». La agencia también alentó a las instalaciones que recibieron las cartas de notificación a notificar el incidente a las personas enviadas por esa instalación para la investigación de seguridad bajo el programa de encuesta de personal CFATS. La intrusión fue el resultado de vulnerabilidades encontradas en los dispositivos VPN de Ivanti que permitieron a los piratas informáticos violar dos puertas de enlace utilizadas por CISA, dijo la agencia a Information Security Media Group en marzo (ver: Hackers comprometieron dispositivos Ivanti utilizados por CISA). Se informó en ese momento que los sistemas afectados se conectaban a CSAT así como a Infrastructure Protection Gateway, un portal que contiene datos sobre evaluaciones de seguridad para importantes infraestructuras críticas nacionales. «CISA identificó actividad que indica la explotación de vulnerabilidades en los productos Ivanti que utiliza la agencia» en febrero, dijo un portavoz en ese momento. «Continuamos actualizando y modernizando nuestros sistemas y no hay ningún impacto operativo en este momento». CISA anunció que organizaría varios seminarios web para que las partes interesadas revisaran la información proporcionada en las notificaciones de vulnerabilidad de Ivanti. El próximo seminario web está programado para el 9 de julio. Los dispositivos de Ivanti enfrentaron una serie de ataques a partir de diciembre por parte de presuntos piratas informáticos de estados nacionales chinos que robaron las credenciales de cuentas almacenadas dentro de las puertas de enlace de Ivanti. CISA dio a las agencias federales hasta el 2 de febrero para realizar restablecimientos de fábrica en todos los dispositivos de la compañía, aunque la agencia advirtió más tarde que los piratas informáticos podrían preservar el acceso a un dispositivo comprometido incluso después de un restablecimiento de fábrica (ver: Los federales enfrentan una fecha límite de medianoche para restablecer las puertas de enlace de Ivanti) . Ivanti cuestionó esas afirmaciones. URL de la publicación original: https://www.databreachtoday.com/cisa-confirms-cyberattack-on-critical-chemical-security-tool-a-25607