{"id":7690,"date":"2024-12-11T13:06:22","date_gmt":"2024-12-11T16:06:22","guid":{"rendered":"https:\/\/www.ecommerceupdate.com.br\/?p=7690"},"modified":"2024-12-11T13:11:28","modified_gmt":"2024-12-11T16:11:28","slug":"hackers-chineses-ataques-exploram-falhas-conhecidas-desde-2021","status":"publish","type":"post","link":"https:\/\/www.ecommerceupdate.com.br\/es\/hackers-chineses-ataques-exploram-falhas-conhecidas-desde-2021\/","title":{"rendered":"Los piratas inform\u00e1ticos chinos explotan fallos conocidos desde 2021"},"content":{"rendered":"<p>Los recientes ataques presuntamente llevados a cabo por el grupo chino Salt Typhoon a empresas de telecomunicaciones y entre ellos pa\u00edses como Brasil 'SA dejaron al mundo entero en alerta. Las noticias hablan del nivel de sofisticaci\u00f3n de las invasiones y, lo que es m\u00e1s alarmante', los delincuentes, en teor\u00eda, seguir\u00edan dentro de las redes de estas empresas.<\/p>\n\n\n\n<p>La primera informaci\u00f3n sobre este grupo lleg\u00f3 en 2021, cuando el equipo de Threat Intelligence de Microsoft public\u00f3 informaci\u00f3n sobre c\u00f3mo China se hab\u00eda infiltrado con \u00e9xito en varios proveedores de servicios de Internet para vigilar empresas y capturar datos. Uno de los primeros ataques llevados a cabo por el grupo fue por una brecha en los enrutadores Cisco, que sirvieron como puerta de entrada para monitorear las actividades de Internet que ocurren a trav\u00e9s de estos dispositivos. Una vez obtenido el acceso, los piratas inform\u00e1ticos pudieron ampliar su alcance a redes adicionales. En octubre de 2021, Kaspersky confirm\u00f3 que los ciberdelincuentes ya hab\u00edan ampliado los ataques a otros pa\u00edses como Vietnam, Indonesia e Indonesia.&nbsp;<\/p>\n\n\n\n<p>Si las primeras vulnerabilidades ya se conoc\u00edan desde 2021, \u00bfPOR QU\u00c9 seguimos siendo atacados? La respuesta radica precisamente en c\u00f3mo abordamos estas vulnerabilidades a diario.<\/p>\n\n\n\n<p><strong>M\u00e9todo de violaci\u00f3n<\/strong><\/p>\n\n\n\n<p>Ahora, en los \u00faltimos d\u00edas, la informaci\u00f3n gubernamental ha confirmado una serie de ataques a empresas y pa\u00edses\u201c, que se produjeron por vulnerabilidades conocidas en una aplicaci\u00f3n VPN, el fabricante Ivanti, Fortinet Forticlient EMS, utilizado para monitorear servidores, firewalls Sophos y tambi\u00e9n servidores Microsoft Exchange.&nbsp;<\/p>\n\n\n\n<p>La vulnerabilidad de Microsoft se revel\u00f3 en 2021 cuando, poco despu\u00e9s, la empresa public\u00f3 las correcciones. La falla en los firewalls Sophos se public\u00f3 en 2022 y se corrigi\u00f3 en septiembre de 2023. Los problemas encontrados en Forticlient se hicieron p\u00fablicos en 2023 y se corrigieron en marzo de 2024, as\u00ed como los de Ivanti, que tambi\u00e9n registr\u00f3 sus CVE (Vulnerabilidades y Exposiciones Comunes) en 2023. La empresa, sin embargo, solo corrigi\u00f3 la vulnerabilidad en octubre pasado.&nbsp;<\/p>\n\n\n\n<p>Todas estas vulnerabilidades permitieron a los delincuentes infiltrarse f\u00e1cilmente en las redes atacadas, utilizando credenciales y software leg\u00edtimos, lo que hace que detectar estas intrusiones sea casi imposible. A partir de ah\u00ed, los delincuentes se movieron lateralmente dentro de estas redes, implementando malware, lo que ayud\u00f3 en el trabajo de espionaje a largo plazo.&nbsp;<\/p>\n\n\n\n<p>Lo alarmante de los ataques recientes es que los m\u00e9todos utilizados por los piratas inform\u00e1ticos del grupo Salt Typhoon son consistentes con las t\u00e1cticas a largo plazo observadas en campa\u00f1as anteriores atribuidas a agentes estatales chinos. Estos m\u00e9todos incluyen el uso de credenciales leg\u00edtimas para enmascarar actividades maliciosas como operaciones de rutina, lo que hace que Es dif\u00edcil identificarlo mediante sistemas de seguridad convencionales. El enfoque en software ampliamente utilizado, como VPN y firewalls, demuestra un conocimiento profundo de las vulnerabilidades en entornos corporativos y gubernamentales.<\/p>\n\n\n\n<p><strong>El problema de la vulnerabilidad<\/strong><\/p>\n\n\n\n<p>Las vulnerabilidades explotadas tambi\u00e9n revelan un patr\u00f3n preocupante: retrasos en la aplicaci\u00f3n de parches y actualizaciones. A pesar de las correcciones puestas a disposici\u00f3n por los fabricantes, la realidad operativa de muchas empresas dificulta la implementaci\u00f3n inmediata de estas soluciones. Las pruebas de compatibilidad, la necesidad de evitar interrupciones en los sistemas de misi\u00f3n cr\u00edtica y, en algunos casos, la falta de conciencia sobre la gravedad de las fallas contribuyen al aumento de la ventana de exposici\u00f3n.<\/p>\n\n\n\n<p>Esta cuesti\u00f3n no es s\u00f3lo t\u00e9cnica, sino tambi\u00e9n organizativa y estrat\u00e9gica, e involucra procesos, prioridades y, a menudo, cultura corporativa.<\/p>\n\n\n\n<p>Un aspecto cr\u00edtico es que muchas empresas tratan la aplicaci\u00f3n de parches como una tarea \u201csecundaria\u201d en comparaci\u00f3n con la continuidad operativa. Esto crea el llamado dilema del tiempo de inactividad, donde los l\u00edderes deben decidir entre una interrupci\u00f3n moment\u00e1nea del servicio para actualizar los sistemas y el riesgo potencial de explotaci\u00f3n futura. Sin embargo, ataques recientes muestran que retrasar estas actualizaciones puede ser mucho m\u00e1s costoso, tanto desde el punto de vista financiero como de reputaci\u00f3n.<\/p>\n\n\n\n<p>Adem\u00e1s, las pruebas de compatibilidad son un cuello de botella com\u00fan. Muchos entornos empresariales, especialmente en industrias como las telecomunicaciones, operan con una combinaci\u00f3n compleja de tecnolog\u00edas heredadas y modernas. Esto hace que cada actualizaci\u00f3n requiera un esfuerzo considerable para garantizar que el parche no cause problemas en los dependientes. sistemas. Este tipo de atenci\u00f3n es comprensible, pero puede mitigarse adoptando pr\u00e1cticas como entornos de prueba m\u00e1s s\u00f3lidos y procesos de validaci\u00f3n automatizados.<\/p>\n\n\n\n<p>Otro punto que contribuye al retraso en la aplicaci\u00f3n de parches es la falta de conciencia sobre la gravedad de las fallas. A menudo, los equipos de TI subestiman la importancia de un CVE espec\u00edfico, especialmente cuando no ha sido ampliamente explorado hasta la fecha. El problema es que la ventana de oportunidad para los atacantes puede abrirse antes de que las organizaciones se den cuenta de la gravedad del problema. Este es un campo donde la inteligencia sobre amenazas y la comunicaci\u00f3n clara entre proveedores de tecnolog\u00eda y empresas pueden marcar la diferencia.<\/p>\n\n\n\n<p>Finalmente, las empresas deben adoptar un enfoque m\u00e1s proactivo y priorizado para la gesti\u00f3n de vulnerabilidades, que incluya la automatizaci\u00f3n de los procesos de parcheo, la segmentaci\u00f3n de redes, la limitaci\u00f3n del impacto de posibles intrusiones y la rutina de simular peri\u00f3dicamente posibles ataques, lo que ayuda a encontrar posibles \u201cpuntos d\u00e9biles\u201d.&nbsp;<\/p>\n\n\n\n<p>La cuesti\u00f3n de los retrasos en los parches y actualizaciones no es s\u00f3lo un desaf\u00edo t\u00e9cnico, sino tambi\u00e9n una oportunidad para que las organizaciones transformen su enfoque de seguridad, haci\u00e9ndolo m\u00e1s \u00e1gil, adaptable y resiliente. Sobre todo, este modo de funcionamiento no es nuevo y con \u00e9l se llevan a cabo cientos de otros ataques\u00a0<em>modus operandi,\u00a0<\/em>de vulnerabilidades que se utilizan como puerta de enlace. Aprovechar esta lecci\u00f3n puede ser el diferencial entre ser v\u00edctima o estar preparado para el pr\u00f3ximo ataque.<\/p>","protected":false},"excerpt":{"rendered":"<p>Os recentes ataques supostamente realizados pelo grupo chin\u00eas Salt Typhoon a empresas de telecomunica\u00e7\u00f5es e pa\u00edses \u2013 entre eles estaria o Brasil \u2013 deixou o mundo todo em alerta. Not\u00edcias falam do n\u00edvel de sofistica\u00e7\u00e3o das invas\u00f5es e, o que \u00e9 mais alarmante \u2013 os criminosos, teoricamente, ainda estariam dentro das redes dessas empresas. As [&hellip;]<\/p>\n","protected":false},"author":225,"featured_media":7691,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[35,36],"tags":[47,68,43],"class_list":{"0":"post-7690","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-artigos","8":"category-dicas-artigos","9":"tag-artigos","10":"tag-dicas","11":"tag-e-commerce"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.ecommerceupdate.com.br\/es\/wp-json\/wp\/v2\/posts\/7690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ecommerceupdate.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecommerceupdate.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/es\/wp-json\/wp\/v2\/users\/225"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/es\/wp-json\/wp\/v2\/comments?post=7690"}],"version-history":[{"count":0,"href":"https:\/\/www.ecommerceupdate.com.br\/es\/wp-json\/wp\/v2\/posts\/7690\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/es\/wp-json\/wp\/v2\/media\/7691"}],"wp:attachment":[{"href":"https:\/\/www.ecommerceupdate.com.br\/es\/wp-json\/wp\/v2\/media?parent=7690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/es\/wp-json\/wp\/v2\/categories?post=7690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/es\/wp-json\/wp\/v2\/tags?post=7690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}