Tecnología

NSA y CISA comparten consejos de seguridad de VPN para defenderse de los piratas informáticos (editado)

La NSA y CISA comparten una guía de seguridad de VPN para defenderse de los piratas informáticos (editado)

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) y la Agencia de Seguridad Nacional (NSA) han publicado una guía para fortalecer la seguridad de las soluciones de redes privadas virtuales (VPN).

Las dos agencias crearon el documento para ayudar a las organizaciones a mejorar sus defensas, particularmente contra los ataques de adversarios de los estados nacionales, que en el pasado han explotado errores en los sistemas VPN para «robar credenciales, ejecutar código de forma remota, debilitar la cripto del tráfico cifrado, secuestrar sesiones de tráfico cifrado,» y leer datos confidenciales del dispositivo «.

«Múltiples actores de amenazas persistentes avanzadas (APT) de estados-nación han armado vulnerabilidades y exposiciones comunes (CVE) para obtener acceso a dispositivos VPN vulnerables», dijo el Agencia de Seguridad Nacional de EE. UU.

El documento proporciona instrucciones para seleccionar soluciones VPN que sigan los estándares de la industria y las mejores prácticas para usar credenciales de autenticación sólidas.

Las organizaciones también deben elegir productos de proveedores acreditados con un historial de actuación rápida para parchear vulnerabilidades conocidas.

Como reglas generales para fortalecer la VPN, las dos agencias recomiendan reducir la superficie de ataque del servidor mediante:

  • Configuración de autenticación y cripto sólidas
  • Ejecutando funciones estrictamente necesarias
  • Proteger y monitorear el acceso hacia y desde la VPN

«La explotación de las VPN de acceso remoto puede convertirse en una puerta de entrada a compromisos a gran escala», dijo Rob Joyce, director de ciberseguridad de la NSA en un correo electrónico a BleepingComputer.

La publicación de este documento se produce después de que los actores de amenazas, tanto motivados financieramente como respaldados por el estado, se hayan centrado últimamente en explotar las vulnerabilidades de las VPN para lograr su objetivo.

El vector de ataque ha atraído a piratas informáticos respaldados por el gobierno, que aprovecharon las vulnerabilidades en los dispositivos VPN para penetrar en las redes que pertenecen a organizaciones gubernamentales y empresas de defensa en varios países.

A principios de este año, en abril, la empresa de ciberseguridad FireEye publicó un informe sobre dos grupos respaldados por el estado, probablemente chinos, que utilizaron una vulnerabilidad de día cero en el dispositivo VPN Pulse Connect Secure (PCS) en ataques centrados en la base industrial de defensa (DIB) de EE. UU. redes.

Casi al mismo tiempo, el NSA y CISA advirtieron que los piratas informáticos que trabajaban para el Servicio de Inteligencia Exterior de Rusia (SVR) y conocidos como APT29, Cozy Bear y The Dukes habían explotado y continuaron explotando con éxito errores en los dispositivos Fortinet y Pulse Secure VPN para el acceso inicial a una red objetivo.

A consultivo del Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido en mayo agregó dispositivos de Cisco y otros proveedores de equipos de red a la lista de productos con vulnerabilidades que los piratas informáticos de SVR explotaron.

Las bandas de ransomware también han mostrado un interés masivo en este tipo de vector de acceso a la red. Al menos siete operaciones han aprovechado errores en soluciones VPN de Fortinet, Ivanti (Pulse) y SonicWall.

Cring, Ragnar Locker, Black Kingdom, HelloKitty, LockBit, REvil o Conti Las operaciones de ransomware han violado a decenas de empresas al explotar los problemas de seguridad de las VPN.

Leave a Comment

You may also like