AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Boost Security capta 4 millones de dólares e integra SecureIQx y Korbit.ai para reforzar la seguridad del SDLC

Introducción

La startup canadiense Boost Security ha anunciado una ronda de financiación por valor de 4 millones de dólares, destinada a potenciar su plataforma de defensa del ciclo de vida del desarrollo de software (SDLC). Paralelamente, la compañía ha comunicado la adquisición estratégica de dos firmas especializadas, SecureIQx y Korbit.ai, ampliando así su oferta tecnológica para abordar los retos de seguridad en entornos DevSecOps. Este movimiento busca responder a la creciente sofisticación de las amenazas en la cadena de suministro de software y a la necesidad de automatizar la detección y mitigación de riesgos en todas las fases del SDLC.

Contexto del Incidente o Vulnerabilidad

El auge de ataques dirigidos contra la cadena de suministro de software —como los casos de SolarWinds y 3CX— ha impulsado a las organizaciones a reforzar la seguridad en el desarrollo y despliegue de aplicaciones. Según datos de Gartner, para 2025 el 45% de las organizaciones sufrirá al menos un ataque a su cadena de suministro, frente al 15% registrado en 2021. En este contexto, las plataformas de seguridad integradas en el SDLC, capaces de identificar vulnerabilidades desde las primeras etapas del desarrollo hasta el despliegue en producción, son cada vez más críticas para garantizar la resiliencia y el cumplimiento normativo, especialmente ante marcos como el NIS2 y el GDPR.

Detalles Técnicos

Boost Security se posiciona como una solución integral de seguridad para el SDLC, proporcionando:

– Análisis automatizado de código fuente y gestión de dependencias (SCA).
– Monitorización continua de pipelines CI/CD.
– Integración con herramientas como GitHub, GitLab, Jenkins, Azure DevOps y AWS CodePipeline.
– Capacidad de detección de secretos expuestos, análisis de configuración de infraestructura como código (IaC) y gestión de políticas de acceso.

La adquisición de SecureIQx aporta capacidades avanzadas de detección de amenazas internas y análisis de comportamiento de cuentas de servicio y usuarios privilegiados, alineándose con las tácticas y técnicas del framework MITRE ATT&CK, especialmente T1086 (PowerShell), T1078 (Valid Accounts) y T1046 (Network Service Scanning). Por su parte, Korbit.ai introduce algoritmos de aprendizaje automático para la identificación proactiva de riesgos y la priorización de vulnerabilidades, así como integración con frameworks de respuesta automatizada como SOAR y playbooks personalizados para la mitigación de incidentes.

IoCs relevantes incluyen hashes de scripts maliciosos detectados en pipelines, indicadores de uso anómalo de tokens de acceso y patrones de explotación de dependencias desactualizadas (por ejemplo, CVE-2023-44487, HTTP/2 Rapid Reset).

Impacto y Riesgos

La integración de tecnologías de SecureIQx y Korbit.ai refuerza la capacidad de Boost Security para prevenir ataques de ingeniería de la cadena de suministro, filtraciones de secretos y abuso de permisos en entornos cloud y DevOps. Según la compañía, las organizaciones que implementan su plataforma han reducido en un 60% los incidentes relacionados con exposición de credenciales y han acortado en un 40% el tiempo medio de detección y respuesta (MTTD/MTTR).

El riesgo más destacado reside en la explotación de dependencias de código abierto no gestionadas, configuraciones inseguras en pipelines CI/CD y la proliferación de cuentas de servicio con permisos excesivos. Además, la falta de visibilidad centralizada y la escasa automatización en la gestión de vulnerabilidades siguen siendo vectores críticos de ataque para los equipos de desarrollo y operaciones.

Medidas de Mitigación y Recomendaciones

Para mitigar estos riesgos, se recomienda:

– Implementar escaneo automatizado de dependencias y análisis SAST/DAST en todas las etapas del SDLC.
– Integrar soluciones de gestión de secretos y rotación periódica de credenciales.
– Aplicar el principio de mínimo privilegio en cuentas de servicio y usuarios con acceso a pipelines.
– Monitorizar en tiempo real las actividades en entornos de integración y despliegue.
– Adoptar soluciones de respuesta automatizada (SOAR) para la contención temprana de incidentes.
– Cumplir con los requisitos de NIS2 y GDPR en materia de protección de datos y reporting de incidentes.

Opinión de Expertos

Especialistas en ciberseguridad, como los analistas de Forrester y SANS Institute, destacan la importancia de integrar la seguridad en el SDLC como una práctica esencial para prevenir ataques avanzados. “La automatización y la orquestación de la seguridad desde el desarrollo hasta la operación es fundamental para reducir la superficie de ataque y responder con agilidad ante incidentes”, señala Carlos Gómez, CISO de una multinacional tecnológica española.

Implicaciones para Empresas y Usuarios

La consolidación de Boost Security y la incorporación de inteligencia artificial y machine learning en su plataforma representan una evolución significativa para empresas que buscan adaptarse a los requisitos regulatorios y a las nuevas amenazas. Organizaciones sujetas a GDPR y NIS2 deberán demostrar una gestión proactiva de la seguridad en toda la cadena de suministro de software, lo que implica la adopción de soluciones automatizadas y la capacitación continua de los equipos DevSecOps. Para los usuarios finales, estos avances se traducen en una mayor confianza en la integridad de los servicios y aplicaciones que utilizan.

Conclusiones

El refuerzo de la plataforma de Boost Security mediante la financiación recibida y la adquisición de SecureIQx y Korbit.ai representa un avance relevante en el panorama de la seguridad del SDLC. La automatización de la detección y respuesta, junto con la integración de inteligencia artificial, permite a las organizaciones anticiparse a las amenazas de la cadena de suministro y cumplir con las normativas más exigentes. Este tipo de soluciones serán clave para afrontar la creciente profesionalización de los ataques y la presión regulatoria en los próximos años.

(Fuente: www.securityweek.com)