EDR NEWS te informa: Nation-state hackers breached sensitive F5 systems, stole customer data

EDR NEWS te informa: Nation-state hackers breached sensitive F5 systems, stole customer data

Este audio se genera automáticamente. Por favor háganos saber si tiene comentario.

Los piratas informáticos respaldados por el gobierno violaron al proveedor de tecnología empresarial F5 y accedieron a su entorno de producción y a su portal de recursos de ingeniería, dijo la compañía el miércoles.

F5, que vende productos de seguridad de aplicaciones y entrega de datos, dijo en un comunicado que “un actor de amenazas de estado-nación altamente sofisticado” robó algunos de los archivos de la compañía después de irrumpir en sus “plataformas de gestión del conocimiento de ingeniería” y en la plataforma de desarrollo de su plataforma insignia BIG-IP.

Los archivos robados «contenían parte de nuestro código fuente de BIG-IP e información sobre vulnerabilidades no reveladas en las que estábamos trabajando en BIG-IP», dijo F5. Agregó que, hasta donde sabía, ninguna de las vulnerabilidades consistía en fallas críticas o involucraba la ejecución remota de código. F5 también dijo que no tenía conocimiento de la «explotación activa de ninguna vulnerabilidad no revelada de F5».

Algunos de los archivos robados de la plataforma de gestión del conocimiento contenían información sobre cómo “un pequeño porcentaje de clientes” había configurado sus productos F5, lo que podría ayudar a los piratas informáticos a planificar ataques contra esas organizaciones.

F5 dijo que los piratas informáticos tenían «acceso persistente a largo plazo» a sus sistemas. Dijo que descubrió el ataque en agosto, pero no reveló cuándo comenzó. Un portavoz de F5 se negó a responder preguntas sobre la intrusión.

CISA emite directiva de emergencia

El gobierno de EE. UU. está luchando por determinar si los piratas informáticos han violado alguna agencia federal al comprometer sus productos F5. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) el miércoles ordenó a las agencias civiles federales para identificar inmediatamente todos los dispositivos afectados, eliminar las interfaces de administración de ciertos productos de la Internet pública y aplicar las actualizaciones de seguridad de F5. Las agencias tienen hasta el 22 de octubre para parchear la mayoría de los productos afectados y hasta el 31 de octubre para parchear el resto. CISA ordenó a las agencias que desconectaran cualquier dispositivo al final de su vida útil, con excepción de las necesidades de misión crítica.

CISA aún no tiene conocimiento de ninguna violación de la agencia, dijo a los periodistas Nick Andersen, subdirector ejecutivo de ciberseguridad de CISA, durante una sesión informativa el miércoles. Se negó a identificar al actor-estado-nación responsable de violar el F5.

El incidente generó inmediatamente comparaciones con la campaña de espionaje de SolarWinds de Rusia, en la que los agentes del Kremlin penetraron en el proveedor de software de TI y alteraron su código. Al explotar las vulnerabilidades de los productos de F5, los piratas informáticos podrían moverse a través de las redes de las organizaciones comprometidas, establecer un acceso persistente y robar datos confidenciales, incluidas contraseñas y claves API.

F5 dijo que no tenía pruebas de «modificaciones en nuestra cadena de suministro de software, incluido nuestro código fuente y nuestros procesos de construcción y lanzamiento». La compañía dijo que dos auditorías independientes confirmaron ese hallazgo.

Aún así, dijo Andersen, los posibles “efectos posteriores” sobre los clientes gubernamentales y del sector privado de F5 son muy preocupantes.

«Esto es parte de una campaña estratégica más amplia que está afectando nuestra cadena de suministro», dijo.

Hay miles de productos F5 en todo el gobierno federal, dijo Andersen a los periodistas. CISA informó a otras agencias sobre su directiva de emergencia más temprano el miércoles y planeó informar a los gobiernos estatales y locales más tarde ese mismo día. Andersen dijo que CISA está trabajando con las agencias responsables de supervisar los sectores de infraestructura críticos para advertir a los miembros de esas industrias.

CISA está coordinando la respuesta a la infracción F5 ya que luchas con despidos, reasignaciones forzosas y licencias relacionados con el actual cierre del gobierno. Andersen dijo que el cierre y la vencimiento reciente de una ley de intercambio de información clave no han impedido la capacidad de CISA para abordar la situación del F5.

«El personal afectado no incluye a las personas que estarían trabajando en este» incidente, dijo Andersen a los periodistas.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *