Esta semana en ciberseguridad – Enero 2022 – Semana 2

Guía de Mitigación de #Log4

La Agencia de Cibeseguridad e Infraestructura (CISA) ha publicado unos recomendaciones de cómo actuar frente a la vulnerabilidad de Apache Log4J. 
Las acciones mencionadas son:

  1. Identificar todos los activos que sean accesibles a través de Internet que permitan la entrada de datos por parte del usuario y utilicen la librería Log4j en algún lugar de su infraestructura.,Identificar todos los activos que utilicen Log4j
  2. Actualizar o aislar los activos afectados. Una vez identificados, la organización deberá buscar indicadores de compromiso y patrones habituales de actividades de post-explotación. Se asumirá que el activo ha sido comprometido.
  3. Monitorizar patrones de tráfico poco habituales. Por ejemplo, tráfico de salida relacionado con los protocolos JNDI, LDAP/RMI, DNS o DMZ.

Pincha en la Fuente para ver la nota completa.

FUENTE: https://blog.segu-info.com.ar/2021/12/guia-de-mitigacion-de-log4j-log4shell.html

Los Atacantes aprovechan la falla en la función de comentarios de Google Docs.

Basándose en una vulnerabilidad conocida y no del todo mitigada por Google, hackers están utilizando una estrategia de Fishing basado en comentarios dentro de archivos de google docs, presentación y hojas de calculo de google. En ellas se identifica al usuario objetivo agregando un @, esto hace que se envíe un correo al usuario objetivo sin identificar el remitente, lo que hace complejo de identificar un probable ataque.
El foco de los ataques son los usuarios de Outlook.

Ve más de sobre esta vulnerabilidad en la fuente.

FUENTE: https://threatpost.com/attackers-exploit-flaw-google-docs-comments/177412/

Zero Trust el nuevo modelo de seguridad

Lo primero que tenemos que saber es que es o a qué nos referimos con ZTNA o Zero Trust. La verdad que Seguridad de confianza cero o Zero Trust es un modelo de seguridad basado en la premisa de que NO se confía ciegamente en nadie ni se le permite acceder a los activos de la empresa hasta que se haya validado como legítimo y autorizado.

Según las predicciones de Gartner, las cuales hemos ido comentando, para este 2022, todo lo referente a este modelo de seguridad basado en la confianza cero, va a ser uno de los temas importantes. Y si analizamos los hype cycle de gartner, ZTNA es mencionado en varios de ellos, como:

  1. Networking Hype Cycle 2021
  2. Cloud Security Hype Cycle 2021
  3. Endpoint Security Hype Cycle 2021

El punto es que ZTNA es un modelo que empieza a tener relevancia y que cada día más comienzan a salir productos al mercado que se basan en este modelo. El no confiar en nadie, ofrece desafíos muy complejos para las áreas de seguridad, ya que involucra tener herramientas que aborden el 100% de los usuarios en tiempo y forma. Y como hablamos de una creciente adopción del mundo cloud y un gran número de trabajadores remotos, se ve como un reto complejo.

Pero en este reto no se está solo, existen distintas herramientas que permiten integrarse con repositorios de identidad, donde parte todo, para luego permitir la conexión a los activos de las compañías, pero antes autenticar y autorizar al usuario, quien sin esto no podrá conectarse.

La Antigua VPN, ya comienza a demostrar falencias para un mundo hiperconectado, desde cualquier parte con cualquier tipo de dispositivo y sobre todo donde el centro ya no está en la red, sino en el usuario.

Herramientas como AppGate, Netskope avanzan rápidamente en este mundo. Y otras comienzan a adaptar sus productos y discursos para abordar este nuevo modelo.

La semana pasada, AppGate presentó un Webinar donde hablaba de los diez mandamientos de zero trust, los cuales te comparto acá:

  1. Asume que serás vulnerado por sobre todas las cosas
  2. Nadie es confiable
  3. No brindaras acceso sin antes verificar
  4. No basaras el acceso en la IP
  5. Establecerás tus accesos según el contexto
  6. Cuidaras tus recursos asio locales como remotos
  7. Autenticarás, autorizarás y después conectarás
  8. No alterarás tu red, te centrarás en el usuario
  9. Inspeccionarás los accesos de tus usuarios
  10. No darás más privilegios de los necesarios.

Referencias: (1) https://www.netskope.com/es/security-defined/what-is-zero-trust#:~:text=8%20min%20read-,Seguridad%20de%20confianza%20cero%20o%20%22Zero%20Trust%22,validado%20como%20leg%C3%ADtimo%20y%20autorizado.
(2) https://www.appgate.com/blog/federal-sector-2022-predictions-zero-trust-securit
y