La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) anunció el jueves que trabajará con socios de la industria privada para abordar una reciente violación de seguridad identificada por investigadores independientes que afectó al proveedor de servicios de análisis de datos Sisense. CISA confirmó que participa activamente en la colaboración estrecha con aliados del sector privado para gestionar este incidente, particularmente con respecto a las organizaciones del sector de infraestructura crítica afectadas.
En la advertencia, CISA insta a los clientes de Sisense a restablecer las credenciales y los secretos que pueden estar expuestos o utilizados para acceder a los servicios de Sisense, y le instamos a investigar e informar a CISA cualquier actividad sospechosa relacionada con las credenciales que puedan usarse.
En una publicación de LinkedIn el jueves, el periodista de investigación Brian Krebs publicó una captura de pantalla del correo electrónico de un cliente de CISO. Dice: “Algo grande está a punto de suceder. Tiene que ver con la violación del proveedor de inteligencia empresarial Sisense, un ataque a la cadena de suministro que afectó a millones de credenciales y cientos de inquilinos. Este es el mensaje que el CISO de Sisense acaba de enviar a los clientes”. ‘
Samgram Dash, director de seguridad de la información de Sisense, dijo: “Cierta información de la empresa Sisense puede quedar expuesta en servidores con acceso limitado (no disponibles públicamente en Internet). Tomamos este asunto en serio e inmediatamente lanzamos una alerta”. “Hemos contratado a expertos líderes en la industria para ayudar con la investigación”.
Añadió: “Este incidente no interrumpe nuestras operaciones. Por precaución, le recomendamos que cambie rápidamente las credenciales que utiliza en la aplicación Sisense mientras continuamos investigando. Si tiene alguna pregunta sobre este asunto, por favor”. contáctenos por correo electrónico. [email protected]. “
“Esta es una medida proactiva para garantizar la seguridad de nuestros clientes”, dijo Dash de Sisense.
Sisense, con sede en Nueva York, acelera la innovación de productos a través de capacidades de IA/ML. La plataforma de análisis global de la empresa permite a los clientes tomar decisiones mejores y más rápidas para sus negocios y usuarios finales.
Al comentar sobre la violación de Sisense, Chris Hughes, asesor jefe de seguridad de la empresa de seguridad de la cadena de suministro Endor Labs y miembro de innovación cibernética de CISA, dijo en un correo electrónico: “Hay varios escenarios posibles que podrían surgir de este incidente, como señala CISA, este incidente también afecta a las organizaciones de infraestructura crítica. Por ejemplo, las credenciales potencialmente comprometidas pueden ser utilizadas por clientes y usuarios en entornos Sisense, y también pueden ser utilizadas. utilizado por los atacantes para lanzar ataques a otros entornos y sistemas expuestos en el incidente de Sisense.
“Esto pone de relieve el continuo interés de los actores maliciosos en apuntar a productos y proveedores de software ampliamente utilizados, incluidos los utilizados por organizaciones de infraestructura crítica”, dijo Hughes. “En lugar de apuntar a organizaciones individuales, los atacantes continúan reconociendo el valor de centrarse en los proveedores de software. Están atacando a grandes proveedores de software y proyectos de código abierto, y la cadena de suministro de software sigue siendo el eslabón débil en el entorno digital.
Hughes agregó que estos riesgos se pueden mitigar tomando varias medidas, incluido tener una lista completa de proveedores de software y comprender qué medidas y controles de seguridad tienen implementados. “Las organizaciones también pueden ejecutar una variedad de planes de contingencia y escenarios de escritorio para planificar no solo si su próximo proveedor de software se verá afectado por un ataque a la cadena de suministro de software, sino también cómo responder si lo hace; los proveedores de software deben ser investigados exhaustivamente para garantizar que así sea. son parte de un programa de seguridad más amplio y están integrados en actividades clave como la gestión de riesgos de la cadena de suministro de ciberseguridad y el riesgo de terceros”.
Este tipo de ataque a la cadena de suministro de software solo es posible cuando las credenciales del desarrollador del empleado o contratista y la información de la cuenta están comprometidas, dijo Jim Routh, director de confianza de Saviynt, en un comunicado enviado por correo electrónico. “Este incidente resalta la necesidad de que las empresas mejoren sus servicios basados en la nube y las capacidades de IAM de terceros”.
En diciembre pasado, la Agencia de Seguridad Nacional (NSA) de EE. UU. publicó una Hoja de información de seguridad cibernética (CSI) en respuesta al aumento de los ciberataques a la cadena de suministro en los últimos cinco años, incluidos los ataques dirigidos a las cadenas de suministro de software. Con un enfoque en los Sistemas de Seguridad Nacional (NSS) y alguna orientación adicional, CSI brinda orientación para que los propietarios y operadores de redes incorporen una gestión SBOM eficaz para proteger sus cadenas de suministro de ciberseguridad.
Ana Ribeiro
Editor de noticias cibernéticas industriales. Anna Ribeiro es periodista freelance con más de 14 años de experiencia en seguridad, almacenamiento de datos, virtualización e IoT.
Fuente: https://industrialcyber.co/cisa/cisa-partners-with-private-sector-after-sisense-security-breach-as-critical-infrastructure-sector-potentially-impacted/