Sistemas de Cisco afectados por SolarWinds

Mientras Microsoft revela un segundo grupo APT apoyado en el software de SolarWinds, Cisco Systems se convierte en la 煤ltima empresa afectada por el masivo ataque.

El ataque a Cisco, revelado el viernes, incluy贸 sistemas internos. La empresa se帽ala que su equipo de seguridad actu贸 r谩pidamente para abordar el problema, que ya ha sido mitigado. “En este momento, no hay ning煤n impacto conocido en los servicios y productos de Cisco”, se帽ala la empresa en un comunicado, donde asegura estar investigando “todos los aspectos de esta situaci贸n en desarrollo con la m谩s alta prioridad”.

Cisco precis贸 que aunque no utiliza SolarWinds Orion para la gesti贸n o monitorizaci贸n de su red empresarial, “hemos identificado y mitigado el software afectado en un peque帽o n煤mero de entornos de laboratorio y en un n煤mero limitado de endpoints de empleados”.

Paralelamente, Bloomberg inform贸 que la administraci贸n y monitoreo de redes son partes clave de la plataforma y software de Cisco, por lo que el acceso a ese flujo de datos “podr铆a proporcionar a un actor malicioso m煤ltiples v铆as para causar da帽o”.

Aunque gran parte de la atenci贸n sobre el hackeo de SolarWinds ha estado relacionada con organismos gubernamentales, es probable que el n煤mero de empresas privadas afectadas siga creciendo. En tal sentido, Forbes inform贸 que tanto Equifax como General Electric intentan determinar si fueron afectadas. La publicaci贸n cita un informe no confirmado que tambi茅n nombrar铆a a Intel Corp. como posible objetivo del ataque.

El viernes se desat贸 cierta controversia despu茅s de que el Presidente Trump afirmara que China podr铆a ser responsable del ataque, mientras que otros organismos y fuentes gubernamentales dirigen sus acusaciones a Rusia. 

Microsoft ha descubierto que no hubo uno, sino dos grupos APT o de amenazas persistentes avanzadas” contra SolarWinds. “La investigaci贸n de la brecha de SolarWinds condujo al descubrimiento de un malware adicional que tambi茅n afecta al producto Orion de SolarWinds, pero se ha determinado que probablemente no est茅 relacionado con este incidente y que es utilizado por un actor diferente”, dijo el equipo de investigaci贸n de Microsoft 365 Defender en el blog de la empresa.

Microsoft no se ha pronunciado oficialmente sobre la base del segundo grupo APT, pero no descarta la pista China. El lenguaje de Microsoft sobre el posible origen ruso del primer hack detectado es cauteloso. Sin embargo, en una entrevista con聽 National Public Radio, NPR, presidente de Microsoft, Brad Smith, respondi贸 a una pregunta sobre la responsabilidad del incidente afirmando que “las sospechas de todos聽 apuntan a una agencia de inteligencia en Rusia. No hemos visto ninguna evidencia que vaya en una direcci贸n diferente pero considero prematuro dar un veredicto en el caso”.




Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.