NSA comparte consejos de seguridad de la cadena de suministro para proveedores de software

NSA, CISA y la Oficina del Director de Inteligencia Nacional (ODNI) han compartido un nuevo conjunto de prácticas sugeridas que los proveedores de software (vendedores) pueden seguir para asegurar la cadena de suministro.

Esta guía se desarrolló a través del Marco de seguridad duradero (ESF) una asociación público-privada que trabaja para abordar las amenazas a los sistemas de seguridad nacional y la infraestructura crítica de EE. UU.

“La prevención a menudo se considera responsabilidad del desarrollador de software, ya que debe desarrollar y entregar código de manera segura, verificar los componentes de terceros y fortalecer el entorno de construcción. Pero el proveedor también tiene una responsabilidad fundamental para garantizar la seguridad y la integridad de nuestro software”, dice la NSA.
“Después de todo, el proveedor de software es responsable de servir de enlace entre el cliente y el desarrollador de software. Es a través de esta relación que se pueden aplicar funciones de seguridad adicionales a través de acuerdos contractuales, lanzamientos y actualizaciones de software, notificaciones y mitigaciones de vulnerabilidades”.

El ESF publicará un aviso más centrado en la parte del cliente (organizaciones adquirentes) del ciclo de vida de la cadena de suministro de software después de emitir el primer capítulo en septiembre con orientación para los desarrolladores de software.

Puede encontrar la guía completa de prácticas recomendadas para proveedores, incluida la planificación de requisitos de seguridad y el mantenimiento de la seguridad del software aquí.

Sobre esta guía

Esta guía se publicó después de varios ataques cibernéticos recientes de alto perfil, incluido el hackeo de SolarWinds que ha resaltado las debilidades de la cadena de suministro de software que los actores de amenazas respaldados por el estado pueden explotar fácilmente.

El peligro detrás de los ataques a la cadena de suministro se ha hecho evidente en los ataques del mundo real varias veces desde que los actores de amenazas rusos comprometieron a SolarWinds para infectar a los clientes intermedios, incluido el software MSP de Kaseya que se usó para cifrar miles de empresas en todo el mundo y por cómo los actores de amenazas han utilizó módulos npm comprometidos para ejecutar comandos de forma remota.

Después de que el ataque a la cadena de suministro de SolarWinds condujera al compromiso de varias agencias gubernamentales de EE. UU. el presidente Biden firmó una orden ejecutiva en mayo de 2021 para modernizar las defensas de EE. UU. contra futuros ataques cibernéticos.

La Casa Blanca lanzó una nueva estrategia federal en enero de 2022, presionando al gobierno de EE. UU. a adoptar un modelo de seguridad de “confianza cero”.

Este movimiento fue impulsado por la orden ejecutiva de Biden y por la recomendación de este enfoque tanto de la NSA como de Microsoft en febrero de 2021 para redes críticas (Sistemas de Seguridad Nacional, Departamento de Defensa, Base Industrial de Defensa) y grandes empresas.

El anuncio de la Casa Blanca fue seguido en mayo por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) que publicó una guía actualizada sobre cómo las empresas pueden defenderse contra los ataques a la cadena de suministro.

Más evidencia de que la cadena de suministro de software es un objetivo popular y constante provino de un informe de Microsoft publicado en octubre de 2021.

La compañía reveló que el grupo de piratería Nobelium respaldado por Rusia siguió apuntando al suministro global de TI después de violar SolarWinds, pirateando al menos 14 proveedores de servicios administrados (MSP) y proveedores de servicios en la nube después de atacar a 140 desde mayo de 2021.

Relacionado

Amazon Sidewalk: La red de Internet que Amazon quiere construir a costa de sus usuarios

Si usas Alexa, Amazon Echo o cualquier otro dispositivo de Amazon y vives en USA; quedan 10 días hasta que te inscribas en un experimento que dejará tu privacidad y seguridad personal en el limbo. El 8 de Junio, Amazon, inscribirá automáticamente a todos sus dispositivos en Amazon Sidewalk. Amazon Sidewalk es el nuevo servicio de malla inalámbrica que compartirá una pequeña porción de tu ancho ¡SEGUIR LEYENDO!

Apple corrige fallas de iPhone y macOS bajo la amenaza de un ataque aún activo

Apple lanzó cinco correcciones de seguridad, incluida la inclusión de dos vulnerabilidades en sus sistemas operativos iPhone, iPad y Mac que ya estaban siendo explotadas. Uno de ellos, rastreado como CVE-2022-32917, se puede usar para permitir que aplicaciones maliciosas ejecuten código arbitrario con privilegios de kernel. La falla se arregló con controles de límites mejorados y se lanzaron parches para los modelos iPhone 6 y posteriores, ¡SEGUIR LEYENDO!

Pen Test Partners: Los Boeing 747 reciben actualizaciones críticas a través de disquetes de 3,5 pulgadas

Los DEF CON Boeing 747-400 todavía usan disquetes para cargar bases de datos de navegación críticas, según reveló Pen Test Partners a la comunidad de seguridad de la información después de hurgar en uno de los aviones recientemente abandonados. El hecho llamativo surgió durante una entrevista en video de DEF CON de Alex Lomas de PTP, donde el mismo daba un recorrido por un 747-400, a ¡SEGUIR LEYENDO!

Botnet GoTrim es utilizada para acceder a sitios web de WordPress

Los investigadores de seguridad de Fornit han anunciado que han detectado una nueva campaña de ataques consistente en escanear la estructura de sitios WordPress para robar las contraseñas de los portales de administración de los portales de estos sitios. https://ciberninjas.com/actualizado-malware-rapperbot-ataca-servidores-juegos/ La red encarga de lanzar los ataques sería la red de bots GoTrim. Sitios WordPress atacados por GoTrim Botnet Una vez que los ataques de GoTrim ¡SEGUIR LEYENDO!

El pago por las cuentas verificadas de Twitter genera una nueva campaña de phising

Mientras Twitter anuncia sus planes para cobrar a los usuarios verificados 8 dólares al mes, ya se comienzan a descubrir correos electrónicos de phishing dirigidos a los usuarios verificados. La reorganización del modelo de negocio de Twitter atrae a los estafadores A principios de esta semana, Elon Musk se nombró a sí mismo director ejecutivo de Twitter y anunció planes para renovar el proceso de verificación ¡SEGUIR LEYENDO!

Google Chrome agrega compatibilidad con Passkey

La versión 108 de Google Chrome lanzado recientemente trae consigo varias e interesantes novedades, en primer lugar la introducción del soporte para claves de paso / passkey. https://ciberninjas.com/extensiones-privacidad-chrome/ La última versión del famoso navegador "gran G" se encuentra disponible para Windows 11, macOS y Android, de hecho, ahora se permite a los usuarios iniciar sesión en sitios y aplicaciones sin usar una contraseña. Google Chrome implementa ¡SEGUIR LEYENDO!

¿Cómo descargar aplicaciones desde Internet de forma segura?

En el mundo de la tecnología en constante evolución, su teléfono inteligente actúa como una mini supercomputadora en su bolsillo. Pero un gran poder conlleva una gran responsabilidad, especialmente cuando se trata de descargar aplicaciones. Es como navegar en una jungla digital y es necesario estar equipado con las herramientas y los conocimientos adecuados para hacerlo de forma segura. Entonces, profundicemos y exploremos cómo puede garantizar ¡SEGUIR LEYENDO!

Deja un comentario

Salir de la versión móvil