Ciberataques SaaS: el gobierno de Japón, afectado
La multinacional japonesa Fujitsu desarrolló en 1998 una plataforma de gestión de información y de proyectos denominada ProjectWEB. Dada la enorme presencia de la compañía en el país, esta herramienta SaaS ha terminado siendo utilizada por multitud de organizaciones niponas, tanto del sector público como del privado.
Ocurre que, hace unas semanas, Fujitsu y el Centro Nacional de Respuesta a Incidentes de Ciberseguridad (NISC) de Japón, informaron que ProjectWEB había sufrido un ciberataque en el que se habrían filtrado datos confidenciales. Estos datos incluían archivos que funcionarios del gobierno suben a la plataforma y se confirmó que instituciones como el Ministerio de Infraestructura y Transporte, la Secretaría del Gabinete y el Aeropuerto de Narita fueron afectados. Hasta tal punto fue grave que la prensa local japonesa mencionó que fueron comprometidos 76.000 correos electrónicos. Por eso, Fujitsu se vio obligada a cerrar la plataforma temporalmente.
Juegos Olímpicos de Tokio
Algunos analistas de ciberseguridad creen que este incidente se enmarca en una campaña de ciberataques contra Japón ante la cercanía de los Juegos Olímpicos de Tokio. Lo que parece más claro es que, como se trata de un robo de datos por el que no se ha exigido rescate (ransomware), posiblemente tenga relación con grupos vinculados a potencias extranjeras, con el fin de hacerse con información sensible del gobierno japonés o de sus infraestructuras críticas.
De hecho, Japón tiene otros precedentes recientes: unos ciberatacantes ya habían logrado en abril obtener archivos confidenciales de sistemas de gubernamentales utilizando como vector de entrada la red de intercambio de archivos FileZen, de la firma nipona Soliton. Los ciberatacantes aprovecharon dos vulnerabilidades del software para acceder a redes que no estaban protegidas por un firewall.
Firewalls y gestión unificada de amenazas
Ambos incidentes recuerdan a Sunburst, el gran ciberataque en EEUU que se sirvió del software de gestión de redes corporativas Solarwinds y que afectó a organizaciones tan importantes como Microsoft, Intel, Cisco o SAP, tal y como explicamos anteriormente en el blog.
En cualquier caso, todos ellos ponen de manifiesto que los MSPs deben implementar mayores medidas de ciberseguridad en las redes de las organizaciones, en especial si gestionan a grandes compañías que poseen infraestructuras críticas o si son entidades relacionadas con las Administraciones Públicas.
Un primer paso fundamental es que todo el software y plataformas de terceros que utilicen cuenten con las últimas actualizaciones disponibles. Así reducirán mucho las posibilidades de que puedan utilizarlas como vector de entrada mediante sus posibles vulnerabilidades.
Sin embargo, este paso por sí solo, no es suficiente: los ciberataques son cada vez más sofisticados y pueden emplear otras tácticas más avanzadas para comprometer sus redes corporativas, sobre todo si proceden de grupos vinculados a Estados, que suelen contar con personal muy preparado e ingentes recursos. Es por eso que necesitan contar con firewalls avanzados que otorguen una seguridad integral a sus redes.
En este sentido, los firewalls WatchGuard Firebox proporcionan una Gestión Unificada de Amenazas (UTM, por sus siglas en inglés) de gran rendimiento gracias a sus dispositivos Firebox de escritorio, Rack y para condiciones extremas. Además, son muy sencillos de gestionar desde la nube y aportan una visibilidad total de toda la red mediante WatchGuard Cloud.
Por otro lado, WatchGuard también cuenta con otras opciones que permiten que los administradores extiendan su perímetro de seguridad hacia la nube y protejan los servidores que funcionan en entornos de nube públicos, como es WatchGuard Firebox Cloud.
Gracias a estas soluciones, el riesgo de amenazas para las redes corporativas y otras plataformas -como los ciberataques que han sucedido en Japón- podrá reducirse enormemente.