
SonicWall ha sugerido oficialmente que atacantes patrocinados por el estado estuvieron detrás de una violación de seguridad en septiembre que llevó a la liberación no autorizada de archivos de respaldo de configuración del firewall.
«La actividad maliciosa llevada a cabo por actores de amenazas patrocinados por el estado se limitó al acceso no autorizado a archivos de respaldo en la nube desde entornos de nube específicos mediante llamadas API», dijo la compañía en un comunicado esta semana. «Este incidente no está relacionado con el actual ataque global de ransomware Akira a firewalls y otros dispositivos perimetrales».
La divulgación se produce casi un mes después de que la compañía anunciara que una persona no autorizada había accedido a los archivos de copia de seguridad de la configuración del firewall de todos los clientes que utilizaban su servicio de copia de seguridad en la nube. En septiembre, afirmó que los atacantes habían accedido a los archivos de respaldo almacenados en la nube de menos del 5% de sus clientes.

SonicWall, que contrató el servicio Mandiant de Google para investigar la infracción, dijo que sus productos, firmware y otros sistemas no se vieron afectados. La compañía también dijo que ha adoptado varias acciones correctivas recomendadas por Mandiant para fortalecer su red y su infraestructura de nube y que continuará mejorando su postura de seguridad.
«A medida que los ataques patrocinados por el estado apuntan cada vez más a los proveedores de seguridad perimetral, especialmente aquellos que prestan servicios a PYMES y entornos distribuidos, SonicWall se compromete a fortalecer nuestra posición de liderazgo para nuestros socios y sus clientes PYMES en la primera línea de esta escalada», agregó.
Se recomienda a los clientes de SonicWall que inicien sesión en MySonicWall.com para verificar sus dispositivos y restablecer las credenciales de cualquier servicio afectado. La compañía también lanzó una herramienta de análisis en línea y una herramienta de restablecimiento de credenciales para identificar servicios que necesitan reparación y realizar tareas de seguridad relacionadas con las credenciales.
Source link
