AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

SonicWall atribuye a actores estatales la filtración de copias de seguridad de cortafuegos en septiembre

Introducción

El fabricante estadounidense de dispositivos de seguridad perimetral SonicWall ha confirmado que el incidente de seguridad detectado en septiembre de 2023, que resultó en la exposición no autorizada de archivos de configuración de cortafuegos, fue perpetrado por actores estatales. La compañía, tras semanas de investigación, ha revelado nuevos detalles sobre la naturaleza del ataque y los mecanismos empleados, reconociendo que la brecha estuvo limitada al acceso a copias de seguridad almacenadas en la nube a través de una API comprometida.

Contexto del Incidente o Vulnerabilidad

El incidente salió a la luz a finales de septiembre de 2023, cuando SonicWall detectó una actividad anómala en una de sus infraestructuras cloud utilizada para almacenar copias de seguridad de configuraciones de firewalls de clientes. Inicialmente, la empresa aseguró que la brecha estaba contenida y que no existía indicio de exfiltración de credenciales o datos sensibles más allá de los archivos de configuración. Sin embargo, la investigación forense, en colaboración con firmas externas de ciberseguridad, determinó que el acceso no autorizado se realizó mediante llamadas API legítimas, explotando debilidades en la gestión de autenticación y autorización de la plataforma.

La compañía ha señalado de forma explícita que el ataque fue obra de un actor patrocinado por un Estado, lo que eleva el nivel de sofisticación y la motivación detrás de la campaña. Esta atribución se basa en el análisis de los TTPs (Tactics, Techniques and Procedures) empleados y en la correlación con campañas previas dirigidas a infraestructuras críticas occidentales.

Detalles Técnicos

Las investigaciones han identificado que el vector de ataque fue una explotación de la API de gestión de backups en la nube, en concreto dentro de un entorno cloud aislado de SonicWall. Aunque la empresa no ha detallado el CVE específico asociado, fuentes independientes apuntan a una posible vulnerabilidad de control de acceso insuficiente (Broken Access Control), alineada con la técnica T1190 (Exploit Public-Facing Application) del marco MITRE ATT&CK.

El acceso se realizó mediante el uso de credenciales comprometidas o tokens de acceso obtenidos previamente, posiblemente a través de spear phishing o el uso de malware especializado en recopilación de credenciales. Una vez dentro, los atacantes automatizaron la exfiltración de archivos de configuración mediante peticiones API legítimas, dificultando la detección por parte de los sistemas SIEM y las soluciones EDR convencionales.

Entre los Indicadores de Compromiso (IoC) identificados figuran direcciones IP asociadas a infraestructuras conocidas de APTs (Advanced Persistent Threats), scripts de automatización orientados a la extracción masiva de archivos y patrones de acceso fuera de horario habitual. No se ha reportado el uso de frameworks como Metasploit o Cobalt Strike en esta fase del ataque, lo que refuerza la hipótesis de un ataque silencioso y dirigido.

Impacto y Riesgos

El impacto principal se centra en la exposición de archivos de configuración de cortafuegos, que contienen información sensible sobre las políticas de seguridad, reglas de acceso, topología de red y, en algunos casos, hashes de contraseñas y certificados. Aunque SonicWall asegura que no se han expuesto datos de clientes finales ni secretos de autenticación directa, la disponibilidad de estos archivos en manos de actores hostiles puede facilitar ataques posteriores, como movimientos laterales, explotación de VPNs o ingeniería inversa de las reglas de defensa perimetral.

Según datos internos, aproximadamente un 3% de los clientes con backups en la nube podrían haberse visto afectados, lo que representa varios miles de dispositivos a nivel global. El potencial riesgo incluye el cumplimiento de normativas como el GDPR y NIS2, especialmente para organizaciones europeas que puedan verse impactadas por la fuga de información técnica.

Medidas de Mitigación y Recomendaciones

SonicWall ha implementado inmediatamente controles adicionales de autenticación multifactor para el acceso a la API, revisión exhaustiva de logs y monitorización avanzada de accesos anómalos. Asimismo, se recomienda a los clientes afectados:

– Cambiar todas las credenciales y certificados almacenados en dispositivos cuyos backups hayan sido potencialmente expuestos.
– Revisar y fortalecer las reglas de firewall, eliminando configuraciones obsoletas o innecesarias.
– Implementar monitorización de integridad en los dispositivos perimetrales y análisis de logs en busca de accesos inusuales.
– Actualizar a las últimas versiones de firmware y aplicar todos los parches de seguridad publicados por SonicWall.
– Auditar la segregación de funciones y el control de acceso a la consola de gestión cloud.

Opinión de Expertos

Expertos en ciberseguridad consultados advierten que este tipo de incidentes pone de manifiesto la creciente sofisticación de los ataques dirigidos a proveedores de servicios de seguridad, con un claro interés en obtener información de alto valor para campañas de explotación futura. “La exposición de archivos de configuración puede no parecer crítica a simple vista, pero ofrece a un adversario un mapa detallado de la superficie de ataque corporativa”, señala un analista de amenazas de un CERT europeo.

Implicaciones para Empresas y Usuarios

Para las empresas, especialmente aquellas sujetas a normativa europea, este incidente representa un riesgo elevado no sólo a nivel técnico, sino también regulatorio. La posible violación del GDPR o NIS2 puede acarrear sanciones económicas severas y la obligación de notificar a las autoridades y clientes afectados. Es crucial reforzar la vigilancia sobre los dispositivos de seguridad perimetral y exigir a los proveedores transparencia y rapidez en la comunicación de incidentes.

Conclusiones

El caso SonicWall ilustra la tendencia creciente de ataques sofisticados a la cadena de suministro de ciberseguridad, donde los actores estatales buscan información estratégica para futuras campañas. La exposición de archivos de configuración debe considerarse crítica y exige una respuesta proactiva, tanto en la mitigación técnica como en la gestión de cumplimiento normativo.

(Fuente: feeds.feedburner.com)