¿Estás visitando desde Panamá?
Ingresá a Linware Panamá ⯈
Continuar en Linware Panamá ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
SUNBURST viola el software Orion de SolarWinds para lanzar un ataque a la cadena de suministro
Publicada el 21/12/2020

Tras los informes de que el software comercial Orion de SolarWinds se vio comprometido y utilizado en un ataque a la cadena de suministro por el malware SUNBURST. Luego, el malware distribuido utilizó credenciales elevadas obtenidas al comprometer los sistemas de gestión del tráfico de red para apuntar a FireEye, una empresa de ciberseguridad, y varias agencias gubernamentales de EE. Los detalles del ataque están disponibles en Cybersecurity and Infrastructure Security Agency (CISA) .

Respuesta de Acronis

Aunque no se vieron afectados por este evento, los analistas de ciberseguridad de Acronis examinaron el ataque e hicieron más mejoras en nuestros controles y procesos de desarrollo de software seguro.

En respuesta al incidente, se tomaron las siguientes medidas para garantizar la seguridad de nuestros socios y clientes:

  • Los expertos de nuestra red global de Centros de operaciones de protección cibernética de Acronis (CPOC) han creado detecciones basadas en firmas, comportamiento e inteligencia artificial para todos los archivos involucrados en este incidente en particular. Estas detecciones ahora están activas en nuestras soluciones para proteger a todos los usuarios de Acronis.
  • Acronis emitió una alerta inteligente a todos los usuarios el 15 de diciembre de 2020 para informarles sobre la violación de SolarWinds, informarles sobre la revisión disponible y las acciones de remediación recomendadas que deberían tomar.

Ciclo de vida de desarrollo de software seguro de Acronis

Acronis ya desarrolla sus soluciones con un ciclo de vida de desarrollo de software (SDLC) estricto y seguro, que fortalecemos continuamente. Durante los últimos años, hemos establecido de manera proactiva defensas de código de compilación para garantizar que contamos con las mejores protecciones de su clase:

  • Nuestro sistema de compilación está aislado, lo que restringe el acceso.
  • Usamos claves binarias en el almacenamiento de claves privadas respaldado por hardware, lo que garantiza que la clave privada no se pueda exportar ni filtrar.
  • No se permite firmar un módulo binario sin una confirmación de código fuente correspondiente.
  • Se revisan todos los cambios de código; no se permite la autoaprobación de las solicitudes de extracción.
  • Para el acceso remoto a la red se requiere una autorización de múltiples factores, que se encuentra en constante mejora.

Mantenerse por delante de la curva

Como parte de la mejora continua de las defensas de código de compilación, tenemos varias mejoras programadas para el primer trimestre de 2021, incluidas las primeras soluciones de su tipo que:

  • Requerir firmas criptográficas para todas las confirmaciones con el código fuente de Acronis
  • Reemplace la autenticación basada en contraseña para sistemas críticos con tarjetas inteligentes para autenticación de inicio de sesión único (SSO)
  • Capa de medidas de autodefensa adicionales diseñadas para evitar la manipulación de los servicios de Acronis, incluso por parte de usuarios que tienen roles de administrador local.

Acronis se compromete a garantizar la seguridad de los socios y clientes, lo que significa garantizar la seguridad y confiabilidad de las soluciones en las que confían. Se continuara mejorando las mejores protecciones para el proceso de desarrollo.

Ir al Blog