Sistemas de Cisco afectados por SolarWinds

Mientras Microsoft revela un segundo grupo APT apoyado en el software de SolarWinds, Cisco Systems se convierte en la última empresa afectada por el masivo ataque.

El ataque a Cisco, revelado el viernes, incluyó sistemas internos. La empresa señala que su equipo de seguridad actuó rápidamente para abordar el problema, que ya ha sido mitigado. “En este momento, no hay ningún impacto conocido en los servicios y productos de Cisco”, señala la empresa en un comunicado, donde asegura estar investigando “todos los aspectos de esta situación en desarrollo con la más alta prioridad”.

Cisco precisó que aunque no utiliza SolarWinds Orion para la gestión o monitorización de su red empresarial, “hemos identificado y mitigado el software afectado en un pequeño número de entornos de laboratorio y en un número limitado de endpoints de empleados”.

Paralelamente, Bloomberg informó que la administración y monitoreo de redes son partes clave de la plataforma y software de Cisco, por lo que el acceso a ese flujo de datos “podría proporcionar a un actor malicioso múltiples vías para causar daño”.

Aunque gran parte de la atención sobre el hackeo de SolarWinds ha estado relacionada con organismos gubernamentales, es probable que el número de empresas privadas afectadas siga creciendo. En tal sentido, Forbes informó que tanto Equifax como General Electric intentan determinar si fueron afectadas. La publicación cita un informe no confirmado que también nombraría a Intel Corp. como posible objetivo del ataque.

El viernes se desató cierta controversia después de que el Presidente Trump afirmara que China podría ser responsable del ataque, mientras que otros organismos y fuentes gubernamentales dirigen sus acusaciones a Rusia. 

Microsoft ha descubierto que no hubo uno, sino dos grupos APT o de amenazas persistentes avanzadas” contra SolarWinds. “La investigación de la brecha de SolarWinds condujo al descubrimiento de un malware adicional que también afecta al producto Orion de SolarWinds, pero se ha determinado que probablemente no esté relacionado con este incidente y que es utilizado por un actor diferente”, dijo el equipo de investigación de Microsoft 365 Defender en el blog de la empresa.

Microsoft no se ha pronunciado oficialmente sobre la base del segundo grupo APT, pero no descarta la pista China. El lenguaje de Microsoft sobre el posible origen ruso del primer hack detectado es cauteloso. Sin embargo, en una entrevista con  National Public Radio, NPR, presidente de Microsoft, Brad Smith, respondió a una pregunta sobre la responsabilidad del incidente afirmando que “las sospechas de todos  apuntan a una agencia de inteligencia en Rusia. No hemos visto ninguna evidencia que vaya en una dirección diferente pero considero prematuro dar un veredicto en el caso”.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022