Según reporta la misma RSA, SecurID esta en riesgo luego de suceder lo siguiente:
Recientemente, nuestros sistemas de seguridad identificaron un ciber ataque en extremo sofisticado contra RSA. Tomamos un serie de agresivas medidas contra la amenaza para proteger nuestro negocios y a nuestros clientes, incluso hemos fortalecido nuestra infraestructura […]
Nuestra investigación nos ha llevado a creer que el ataque pertenece a la categoría Amenza Persistente Avanzada. Nuestra investigación también reveló que como resultado del ataque fue extraída información de nuestros sistemas. En particular, la información está relacionada con SecurIDRSA confía en que la información robada no permite un ataque directo a ninguno de sus clientes usuarios de SecurID —es decir, los usuarios de tokens para banca electrónica—. No obstante, es importante mencionar que el riesgo es latente porque es probable que la seguridad ofrecida SecurID haya perdido efectividad, más aún ante un posible ataque de mayores dimensiones. RSA estará trabajado, dicen, estará en contacto directo con sus cliente para fortalecer la seguridad del sistema. Además, ha publicado una lista de recomendaciones que coloco aquí gracias a la traducción de Hacking.mx para los interesados:
- Se recomienda a los clientes aumentar su enfoque en la seguridad para aplicaciones de redes sociales y el uso de las aplicaciones y sitios web por cualquier persona con acceso a sus redes críticas.
- Se recomienda a los clientes cumplir con las políticas de contraseña segura y PIN.
- Se recomienda a los clientes seguir la regla del mínimo privilegio en la asignación de funciones y responsabilidades a los administradores de seguridad.
- Se recomienda a los clientes volver a educar a sus empleados sobre la importancia de evitar correos electrónicos sospechosos, y recordarles el no proporcionar los nombres de usuario u otras credenciales a nadie, sin verificar la identidad de la persona y autoridad. Los empleados no deben acceder a contestar solicitudes de credenciales por e-mail o teléfono y deberán informar cualquier intento.
- Se recomienda a los clientes prestar especial atención a la seguridad en torno a sus directorios activos, haciendo pleno uso de sus productos SIEM, así como la aplicación de dos factores de autenticación para controlar el acceso a los directorios activos.
- Se recomienda a los clientes seguir de cerca los cambios en los niveles de privilegios de usuario y derechos de acceso utilizando tecnologías de control de seguridad como SIEM, y considerar la adición de más niveles de aprobación manual para los cambios.
- Se recomienda a los clientes realizar hardening, monitorear constantemente, y limitar el acceso físico y remoto a la infraestructura que aloja el software de seguridad crítica.
- Se recomienda a los clientes examinar sus prácticas de help desk para la fuga de información que podría ayudar a un atacante realizar ataques de ingeniería social.
- Se recomienda a los clientes actualizar sus productos de seguridad y los sistemas operativos con los últimos parches.
Fuente | ALT1040
No hay comentarios:
Publicar un comentario