SonicWall demandada por negligencia tras un ataque de ransomware que afecta a 74 bancos en EE.UU.
Introducción
El sector financiero estadounidense se enfrenta a un nuevo episodio de ciberataques de alto perfil tras la demanda presentada por Marquis Software Solutions contra SonicWall. La denuncia, que pone en el punto de mira la gestión de la ciberseguridad de la empresa proveedora de soluciones de firewall, alega negligencia grave y tergiversación en la protección de infraestructuras críticas, con consecuencias directas en la operatividad de 74 entidades bancarias. Este caso pone sobre la mesa la responsabilidad legal de los proveedores de ciberseguridad en la cadena de suministro y la necesidad de una defensa integral contra amenazas avanzadas.
Contexto del Incidente
El incidente se remonta a una oleada de ataques de ransomware que afectaron a decenas de bancos en Estados Unidos, interrumpiendo operaciones y comprometiendo potencialmente datos sensibles. Marquis Software Solutions, proveedor de plataformas bancarias, atribuye la causa raíz a deficiencias en los sistemas de SonicWall, concretamente en la gestión de vulnerabilidades y la comunicación de riesgos. Según la demanda presentada en un tribunal federal, SonicWall habría incurrido en negligencia grave al no remediar vulnerabilidades conocidas y al proporcionar información “engañosa” sobre la capacidad de sus productos para proteger frente a ataques de ransomware.
Detalles Técnicos
La demanda hace referencia a una serie de vulnerabilidades conocidas en los dispositivos de seguridad perimetral de SonicWall, incluido el firewall y el acceso remoto seguro (SonicWall Secure Mobile Access, SMA). Durante 2023 y 2024, múltiples CVE críticos han sido publicados, destacando el CVE-2022-22274 (buffer overflow en SMA 100, con CVSS 9.8) y el CVE-2021-20016 (SQL injection en SMA 100, con CVSS 9.8). Exploits públicos y frameworks como Metasploit han facilitado la explotación remota de estos fallos, permitiendo la ejecución de código arbitrario y el desplazamiento lateral (lateral movement).
Los atacantes, siguiendo técnicas descritas en el framework MITRE ATT&CK (TA0001 Initial Access, T1190 Exploit Public-Facing Application, T1075 Pass the Hash), lograron acceder a los sistemas internos de Marquis y, a través de movimientos laterales, desplegar cargas de ransomware en los sistemas bancarios conectados. Se han observado indicadores de compromiso (IoCs) ligados a campañas de ransomware como LockBit y Conti, incluyendo hashes de archivos maliciosos, dominios C2 y direcciones IP asociadas a la exfiltración de datos.
Impacto y Riesgos
El ataque tuvo un impacto operativo inmediato en 74 bancos estadounidenses, provocando la interrupción de servicios bancarios críticos, la pérdida temporal de acceso a datos y la potencial exposición de información de clientes bajo protección de la Ley Gramm-Leach-Bliley (GLBA) y GDPR para datos de ciudadanos europeos. Las estimaciones iniciales sitúan el coste económico de la interrupción en varios millones de dólares, sin contar las posibles sanciones regulatorias.
El incidente deja en evidencia la dependencia de terceros en la gestión de la ciberseguridad bancaria y los riesgos asociados a la falta de actualizaciones, segmentación de red y monitorización adecuada de amenazas persistentes avanzadas (APT). Además, plantea interrogantes sobre la suficiencia de las garantías contractuales y las obligaciones legales bajo la Directiva NIS2 y la legislación estadounidense de ciberseguridad crítica.
Medidas de Mitigación y Recomendaciones
A la luz de los vectores de ataque identificados, se recomienda a los equipos de ciberseguridad:
– Revisar de inmediato las versiones de firmwares de SonicWall y aplicar todos los parches críticos publicados hasta la fecha.
– Implementar segmentación de red y controles de acceso estrictos para servicios expuestos.
– Monitorizar de forma proactiva indicadores de compromiso asociados a campañas de ransomware y actividad anómala en dispositivos perimetrales.
– Realizar auditorías regulares de configuraciones y pruebas de penetración enfocadas en el acceso remoto y la exposición externa.
– Establecer procedimientos de respuesta a incidentes que contemplen la desconexión rápida de sistemas afectados y la comunicación coordinada con proveedores y reguladores.
Opinión de Expertos
Expertos en ciberseguridad consultados por BleepingComputer advierten que la proliferación de ataques ransomware aprovechando vulnerabilidades conocidas en soluciones de firewall es una tendencia al alza. “La confianza ciega en los fabricantes es un error crítico; la seguridad debe ser validada y auditada de forma independiente”, señala María Redondo, analista senior de Threat Intelligence. Por su parte, Rubén García, CISO de un banco afectado, subraya: “La falta de transparencia en la comunicación de riesgos por parte de algunos proveedores agrava la exposición; necesitamos una colaboración más estrecha y mecanismos de alerta temprana”.
Implicaciones para Empresas y Usuarios
Este caso puede sentar un precedente legal en la atribución de responsabilidades por brechas de seguridad en entornos críticos. Las entidades financieras y empresas que dependan de proveedores externos deben revisar y reforzar sus acuerdos de nivel de servicio (SLA), exigir transparencia total en la gestión de vulnerabilidades y adoptar una estrategia de defensa en profundidad. Para los usuarios, el incidente recuerda la importancia de la vigilancia continua sobre sus datos y la necesidad de exigir estándares de seguridad elevados a sus entidades.
Conclusiones
La demanda de Marquis Software Solutions contra SonicWall marca un punto de inflexión en la gestión de la cadena de suministro de ciberseguridad. Más allá de la batalla legal, el incidente refleja la urgencia de mantener una postura proactiva frente a amenazas avanzadas y la necesidad de auditar de forma continua la eficacia real de las soluciones de seguridad. La industria deberá adaptarse a un marco en el que la responsabilidad compartida y la transparencia sean la norma para proteger infraestructuras críticas y datos sensibles.
(Fuente: www.bleepingcomputer.com)
