Replantéese su situación de seguridad a raíz de la vulneración de los sistemas de SolarWinds
La vulneración de seguridad de los sistemas de SolarWinds
La vulneración de los sistemas de SolarWinds demuestra que las empresas de la cadena de suministro digital global continuarán siendo blanco de ataques que ponen en riesgo la seguridad. Este es un ejemplo de un ataque sofisticado ejecutado por Estados nación que pretendían espiar y provocar confusión. Este incidente logró subir el listón en lo que se refiere al sigilo y la sofisticación, pues proporcionó acceso directo a una multitud de organizaciones de todo el mundo. El ataque fue especialmente difícil de detectar porque la «puerta trasera» por la que se realizó el acceso residía en un software que se firmó digitalmente y se distribuyó a los clientes mediante una actualización de software.
La vulneración de seguridad de los sistemas de SolarWinds supone una llamada de atención para las organizaciones de todo el mundo. Son muchas las organizaciones que deben revaluar sus estrategias y tácticas para proteger las aplicaciones y los datos esenciales.
Información y recomendaciones de VMware
Binomio confianza cero-seguridad intrínseca
Ataques como la vulneración de seguridad de los sistemas de SolarWinds recuerdan a las organizaciones que deben asumir que, dentro de sus propios entornos, ya existe algo capaz de comprometer la seguridad. Las organizaciones deben adoptar un modelo de «confianza cero», que incluye controles de uso en cuatro puntos estratégicos en torno a las aplicaciones y los datos esenciales: las personas, los terminales, las cargas de trabajo y las redes. Es imperativo que estos puntos de control se conecten entre sí mediante unos análisis y una visibilidad compartidos que conducen al objetivo final de la automatización y la coordinación.
El desafío de implementar una estrategia de confianza cero de una manera eficiente y eficaz surge de las limitaciones de un modelo implementado «a posteriori» con muchas herramientas diferentes, la falta de contexto y la existencia de silos entre los equipos de seguridad y de TI. Una estrategia de seguridad intrínseca, que aprovecha su infraestructura móvil y multinube, puede mejorar la eficacia general de su programa de seguridad. Las ventajas incluyen:
- Reducción de la complejidad y los costes
- Disminución de la falta de coordinación de los controles
- Aumento de la cobertura
- Mejora de la colaboración entre los equipos de TI y de seguridad

Adopción de un enfoque de seguridad intrínseca
Para obtener una perspectiva más detallada sobre el enfoque de VMware respecto a la confianza cero y la seguridad intrínseca, haga clic en el vídeo de la derecha y escuche lo que Sanjay Poonen, director de operaciones de VMware, opina.
El enfoque de seguridad intrínseca de VMware también conduce a una mejor ciberintegridad en cada uno de los puntos de control anteriores, lo que debería ser prioritario en cualquier programa de seguridad.
Algunos de los principios básicos de ciberintegridad en la transición hacia la confianza cero son los siguientes:
Refuerzo y aplicación de parches
Mantenga los sistemas actualizados y sometidos a un mantenimiento continuo. Los sistemas esenciales que no están actualizados representan un riesgo importante para la seguridad.
Autenticación multifactor
Verifique los usuarios y los componentes del sistema utilizando múltiples factores (no solo contraseñas sencillas) y en función del riesgo asociado a cada acceso o función solicitados.
Privilegios mínimos
Los usuarios deben tener el acceso mínimo necesario para realizar su trabajo y nada más. A los componentes del sistema se les debe permitir solamente la función mínima necesaria.
Microsegmentación
Divida la totalidad del entorno de TI en pequeñas porciones para que su protección resulte más sencilla y se pueda limitar el daño si una parte estuviera en peligro.
Cifrado
Cifre todos los datos, estén almacenados o transmitiéndose. Así, si se produjera una vulneración de datos, los archivos esenciales robados solo contendrían datos ilegibles.
Finalmente, resulta fundamental implementar enfoques basados en el comportamiento para la prevención de ataques, su detección y la respuesta ante estos. La nueva generación de ataques sofisticados no se abordará con soluciones contra programas maliciosos heredados. Los ataques que aprovechan el software legítimo, como es el caso de la vulneración de seguridad de los sistemas de SolarWinds, requieren enfoques basados en el comportamiento para prevenirlos, detectarlos y responder ante estos.
Cómo podemos ayudar
VMware ofrece un conjunto de soluciones para cada uno de estos puntos de control, las cuales pueden funcionar en consonancia y aprovechar la infraestructura existente para implementar un enfoque más sólido e intrínseco de confianza cero:

Seguridad de las cargas de trabajo

Seguridad de los terminales

Seguridad de la red

Acceso de usuarios y gestión de dispositivos
Recursos para el análisis de amenazas
Continuaremos actualizando estos recursos a medida que evolucione la situación de SolarWinds. Vuelva a consultar este sitio web para obtener recomendaciones y análisis adicionales.
Recursos
- VMware publica una declaración actualizada sobre el compromiso de la cadena de suministro de SolarWinds y el indicador CVE 2020-4006 relativo a vulnerabilidades y riesgos comunes
- Análisis de amenazas de la unidad TAU: Información sobre la vulneración de seguridad de los sistemas de SolarWinds
- Cómo controlar las vulnerabilidades de la cadena de suministro con una arquitectura de confianza cero
- Documento técnico: Principios fundamentales de ciberintegridad