Saltar al contenido principal
+1.408.886.7177Prueba gratuita
A laptop screen with code being typed on it.
Secure Workspace

Cómo mitigar el ataque de puerta trasera a la cadena de suministro de XZ

Se lee en 4 minutos
Empieza con una prueba gratuita
Prueba gratuita
Suscríbete
Boletín de noticiasCanal RSS
Comparte esto

En la era digital, los ataques a la cadena de suministro se han convertido en un sofisticado vector de amenazas, aprovechando la interconexión de los ecosistemas de software modernos. Un ejemplo reciente, el XZ Backdoor Supply Chain Attack (CVE-2024-3094), pone de manifiesto la necesidad crítica de contar con férreas defensas de ciberseguridad. Esta publicación explora el ataque, sus implicaciones y cómo Splashtop Secure Workspace puede fortalecer tu empresa contra tales vulnerabilidades.

Entendiendo el ataque de puerta trasera XZ

La puerta trasera se descubrió cuando un desarrollador detectó anomalías de rendimiento en el protocolo Secure Shell (SSH) dentro del sistema operativo Linux Debian. Una análisis profundo reveló un fallo que podría permitir la ejecución remota de código arbitrario a través de certificados de inicio de sesión SSH con una clave de cifrado específica.

El XZ Backdoor se integró ingeniosamente en XZ Utils, una popular herramienta de compresión utilizada en múltiples distribuciones de Linux. Diseñada para escapar de la detección y al mismo tiempo otorgar acceso no autorizado a los sistemas afectados, esta puerta trasera podría exponer datos confidenciales de la organización a los ciberdelincuentes. El complejo diseño y la implementación de esta puerta trasera subrayan las capacidades avanzadas de los adversarios cibernéticos de hoy en día.

Estrategias de mitigación inmediata

Verifica y degrada XZ en tus sistemas

Es crucial determinar si tus sistemas están ejecutando las versiones comprometidas (5.6.0 o 5.6.1) de XZ Utils. Las organizaciones pueden usar el comando xz --version para comprobar la versión instalada y deben cambiar a la versión 5.4.x, segura y no afectada, según sea necesario. La información de la versión se puede cotejar con bases de datos como Repology.

Utiliza herramientas de detección de paquetes maliciosos

Emplea herramientas como Binarly, que utiliza el análisis de comportamiento para detectar implementaciones sospechosas de IFUNC, y Bitdefender antimalware, que puede ayudar a identificar y bloquear archivos maliciosos asociados con paquetes XZ comprometidos. Estas herramientas son vitales para mantener la integridad de su cadena de suministro de software.

Protección a largo plazo que aprovecha la seguridad multicapa Zero Trust

Implementa la seguridad Zero Trust

El modelo Zero Trust ("nunca confiar, siempre verificar") es esencial en el panorama actual de la ciberseguridad. Implementa Splashtop Secure Workspace en toda tu infraestructura para proteger tus servidores Linux, así como otros sistemas críticos que se ejecutan en Windows, MacOSy varios equipos de red.

Evita las amenazas SSH basadas en internet

El tráfico SSH entrante directo supone un riesgo de seguridad considerable. Al configurar el acceso SSH exclusivamente a través de las aplicaciones privadas de Secure Workspace, tanto basadas en agentes como sin agentes, las organizaciones pueden lograr una férrea estructura de acceso Zero Trust. Este método protege eficazmente los sistemas críticos de los intentos de acceso no autorizados que se originan en internet.

Eliminar la confianza implícita

La adopción de un marco Zero Trust significa que la confianza debe ganarse y verificarse. Secure Workspace aplica la autenticación multifactor (MFA) y valida los dispositivos de punto final antes de permitir el acceso. Este riguroso proceso de verificación garantiza que solo los usuarios autenticados con dispositivos seguros puedan acceder a recursos confidenciales.

Aplicación de la protección multicapa Zero Trust

Para reforzar aún más la seguridad, las capacidades de acceso condicional de Secure Workspace se pueden utilizar para aplicar geocercas, amoldar el acceso a los horarios de trabajo y restringir las conexiones en función de las direcciones IP y las posturas de los dispositivos. Este enfoque de múltiples capas garantiza que el acceso se ajuste dinámicamente en función de factores contextuales, lo que mejora la seguridad sin comprometer la comodidad del usuario.

Implementación de la gestión de acceso privilegiado

Implementing privileged access management with Splashtop Secure Workspace.

En el caso de los activos críticos o los servidores que requieren acceso de terceros, Secure Workspace te permite proteger las cuentas privilegiadas mediante la rotación y la inyección de contraseñas. Esta capacidad limita la vida útil de las credenciales privilegiadas y ayuda a minimizar la exposición, incluso durante el uso autorizado.

Implementación del modelo de privilegios mínimos

Para proteger tu infraestructura, es fundamental asegurarse de que los permisos estén alineados con precisión con las necesidades de los usuarios. Secure Workspace también ofrece acceso justo a tiempo (JIT) y bajo demanda, lo que garantiza que los usuarios tengan acceso solo en el momento y la duración necesarios, lo que minimiza de manera efectiva el potencial de amenazas internas o la exposición accidental de datos.

Supervisión en tiempo real y control de sesiones

El monitoreo y la supervisión son clave para detectar y responder a posibles problemas de seguridad en tiempo real. Secure Workspace te permite supervisar las actividades de los usuarios en tiempo real, grabar sesiones con fines de auditoría y finalizar sesiones sospechosas de forma proactiva. Estas funciones son cruciales para la detección y respuesta inmediata a las amenazas.

Resumen

A medida que las infraestructuras evolucionan y se vuelven más complejas, aumenta la probabilidad de ataques a la cadena de suministro. El incidente de puerta trasera del XZ es un claro recordatorio de los riesgos que plantean estos ataques. Splashtop Secure Workspace ofrece una solución completa e integrada que agiliza la implementación de Zero Trust en diversos elementos como SSE, PAM, Identity Broker, SWG, filtrado de DNS, CASB y RBI, aumentando así la eficiencia y la seguridad de la gestión del acceso.

No esperes a la próxima gran amenaza cibernética para poner a prueba tus defensas. Actualiza tu ciberseguridad con Splashtop Secure Workspace hoy mismo y asegúrate de que tu infraestructura esté protegida contra los problemas imprevistos que se avecinan. Comienza un ensayo hoy mismo para ver cómo Splashtop puede potenciar tus esfuerzos de ciberseguridad.


Contenido relacionado

Contenido relacionado

Secure Workspace

Un Salto en la Experiencia del Usuario: ZTNA Simplificado con Splashtop Secure Workspace

Conozca más
Secure Workspace

Cómo gestionar contraseñas de manera segura y efectiva

Secure Workspace

Explicación de la gestión de identidades y accesos: una guía completa de IAM

Secure Workspace

¿Qué es la gestión de acceso privilegiado (PAM)?

Ver todos los blogs
Recibe las últimas noticias de Splashtop
AICPA SOC icon
  • Cumplimiento
  • Política de privacidad
  • Condiciones de uso
Copyright ©2024 Splashtop Inc. Todos los derechos reservados. Todos los precios en dólares se muestran en dólares. Todos los precios indicados excluyen los impuestos aplicables.