Tras el reciente ataque aéreo estadounidense contra el comandante iraní de la Fuerza IRGC-Quds Qassem Soleiman y los ataques de misiles de represalia por parte del IRGC en dos bases aéreas estadounidenses y de la coalición en Irak, existe una creciente preocupación de que las organizaciones estadounidenses puedan enfrentar mayores amenazas de seguridad cibernética.
Irán y sus socios, como Hezbolá, han demostrado previamente la intención y la capacidad de realizar operaciones en los Estados Unidos. Irán mantiene un sólido programa de guerra cibernética que puede ejecutar ataques capaces, como mínimo, de efectos disruptivos temporales contra la infraestructura crítica de los EE. UU.
Como saben, SentinelOne y su unidad de inteligencia de amenazas, SentinelLabs, trabajan en estrecha colaboración con nuestros clientes y socios para detectar y defenderse de todas las amenazas, y nuestra solución de punto final tiene un historial comprobado de protección contra amenazas de grupos APT asociados con Irán.
Vea nuestro informe completo sobre las amenazas atribuidas a Irán, de las cuales SentinelOne protege; y, siga leyendo para obtener recomendaciones prácticas para mantener segura a su organización.
En este momento, no tenemos información que indique una amenaza específica y creíble para las organizaciones estadounidenses; Sin embargo, dado el clima actual, es un momento adecuado para fortalecer las defensas. Alentamos a las organizaciones a considerar las siguientes recomendaciones:
- Deshabilitar puertos y protocolos innecesarios. Una revisión de los registros de su dispositivo de seguridad de red debería ayudarlo a determinar qué puertos y protocolos están expuestos pero no son necesarios. Para aquellos que sí lo están, vigílelos en busca de actividades sospechosas de “comando y control”.
- Inicie sesión y limite el uso de PowerShell. Si un usuario o cuenta no necesita PowerShell, deshabilítelo a través del Editor de directivas de grupo. Para aquellos que lo hacen, habilite la firma de código de los scripts de PowerShell, registre todos los comandos de PowerShell y active “Registro de bloque de script”. Obtenga más información de Microsoft.
- Establezca políticas para alertar sobre nuevos hosts que se unen a la red. Para reducir la posibilidad de dispositivos “no autorizados” en su red, aumente la visibilidad y haga que se notifique al personal de seguridad clave cuando los nuevos hosts intenten unirse a la red.
- Haga una copia de seguridad ahora y pruebe la continuidad del negocio en su proceso de recuperación. Es fácil dejar que las políticas de copia de seguridad se deslicen, o no demostrar que puede restaurar en la práctica. Además, asegúrese de tener copias de seguridad redundantes.
- Mejore el monitoreo del tráfico de red y correo electrónico. Los vectores más comunes para intrusos son dispositivos desprotegidos en su red y correos electrónicos de phishing dirigidos. Siga las mejores prácticas para restringir los archivos adjuntos por correo electrónico y otros mecanismos y revise las firmas de red.
- Parchar equipos que mira hacia afuera. Los atacantes analizan activamente y explotarán vulnerabilidades, particularmente aquellas que permiten la ejecución remota de código o ataques de denegación de servicio.
La ciberseguridad desempeña un papel de misión crítica en su organización y en la sociedad en general. Nuestra promesa constante como su socio de ciberseguridad es nuestro compromiso de garantizar que SentinelOne derrote cada ataque cada segundo de cada día. Juntos prevaleceremos sobre aquellos que desafían nuestra seguridad y forma de vida.
Si requiere mas información sobre como SentinelOne puede ayudarlos a protegerse de cualquier tipo de ciberamenaza, puede ponerse en contacto con alguno de nuestros especialistas o incluso puede solicitar una Demo de nuestras soluciones.