La firma estadounidense de ciberseguridad FireEye es víctima de un ataque entregado por un "actor de amenazas altamente sofisticado". La firma confirmó que un tesoro de sus propias herramientas de piratería ofensivas fueron robadas en el ataque, lo que significa que los piratas informáticos pueden potencialmente reutilizar estas herramientas en su ofensiva hacks.

Las empresas de ciberseguridad con renombre mundial suelen ser objetivos de gran valor para los grupos de piratería, pero FireEye se ubica en la parte superior de esa lista debido a sus estrechos vínculos con gobiernos y agencias. Mundial.

¿Qué sucedió en el truco de FireEye?

Se sabe muy poco sobre los aspectos prácticos del truco FireEye. Lo que se sabe es que un supuesto actor de amenazas de un estado-nación accedió a FireEye utilizando "una combinación novedosa de técnicas" que diferencian el ataque de otros vistos por la empresa.

El CEO de FireEye, Kevin Mandia, detalló el ataque en un blog en el Sitio de FireEye.

Recientemente, fuimos atacados por un actor de amenazas altamente sofisticado, cuya disciplina, seguridad operativa y técnicas nos llevan a creer que fue un ataque patrocinado por el estado. Nuestra prioridad número uno es trabajar para fortalecer la seguridad de nuestros clientes y la comunidad en general. Esperamos que al compartir los detalles de nuestra investigación, toda la comunidad esté mejor equipada para combatir y derrotar los ataques cibernéticos.

instagram viewer

Relacionado: Cómo contrarrestar las violaciones de datos: formas sencillas de proteger sus datos

Cómo contrarrestar las filtraciones de datos: 3 formas sencillas de proteger sus datos

Las filtraciones de datos no solo afectan los precios de las acciones y los presupuestos de los departamentos gubernamentales. ¿Qué debe hacer cuando llegue la noticia de una infracción?

Los atacantes robaron algunas de las herramientas del Equipo Rojo de FireEye. En ciberseguridad, un "equipo rojo" es un equipo ofensivo que se utiliza para atacar y acceder a una red o computadora. Por el contrario, un "equipo azul" defiende del ataque.

Estas herramientas imitan el comportamiento de muchos actores de amenazas cibernéticas y permiten que FireEye proporcione servicios de seguridad de diagnóstico esenciales a nuestros clientes. Ninguna de las herramientas contiene exploits de día cero. De acuerdo con nuestro objetivo de proteger a la comunidad, estamos lanzando métodos y medios de manera proactiva para detectar el uso de nuestras herramientas del Equipo Rojo robadas.

Comprensiblemente, FireEye no reveló las herramientas específicas robadas. Sin embargo, confirmaron la preparación de más de 300 contramedidas que los clientes y la comunidad pueden utilizar para "minimizar el impacto" de estas herramientas.

¿Quién está detrás del truco de FireEye?

Según la declaración de FireEye, un sofisticado actor de amenazas de estado-nación está detrás del hack. Solo un equipo de piratas informáticos respaldado por recursos gubernamentales tendría acceso a los recursos necesarios para llevar a cabo un ataque tan audaz.

Relacionado: Violaciones de datos recientes que han puesto sus datos en riesgo

FireEye confirmó que el atacante también intentó acceder a información sobre los clientes gubernamentales de FireEye, lo que da más credibilidad a la idea de un hacker de estado-nación. Aunque el objetivo eran los archivos confidenciales, FireEye "no ha visto evidencia de que el atacante haya extraído datos de nuestros sistemas primarios".

En resumen, las herramientas del Red Team fueron robadas, pero los datos confidenciales de FireEye permanecen seguros.

El truco de FireEye es llamativo y llamativo. Las herramientas podrían facilitar que los piratas informáticos lancen ataques sofisticados contra otros objetivos. Pero como FireEye, y todos los demás, no saben qué hará el atacante con las herramientas, todo es especulación.

Correo electrónico
¿Qué es una violación de datos y cómo puede protegerse?

Una filtración de datos puede ser devastadora. Los piratas informáticos tienen como objetivo el dinero y la identidad. ¿Cómo puede protegerse de una violación de datos?

Temas relacionados
  • Seguridad
  • Noticias tecnológicas
  • Violación de la seguridad
  • Hackear
  • La seguridad cibernética
Sobre el Autor
Gavin Phillips (711 Artículos publicados)

Gavin es el editor junior de Windows and Technology Explained, un colaborador habitual del Really Useful Podcast, y fue el editor del sitio hermano de MakeUseOf centrado en cripto, Blocks Decoded. Tiene una licenciatura (con honores) en escritura contemporánea con prácticas de arte digital saqueadas de las colinas de Devon, así como más de una década de experiencia profesional en escritura. Disfruta de grandes cantidades de té, juegos de mesa y fútbol.

Más de Gavin Phillips

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Un paso más…!

Confirme su dirección de correo electrónico en el correo electrónico que le acabamos de enviar.

.