Shell, el gigante de la energía es la última víctima de los ataques de Accellion

Shell, el gigante de la energía es la última víctima de los ataques de Accellion

El gigante de la energía Royal Dutch Shell es la última víctima de una serie de ataques contra los usuarios del producto Accellion legacy File Transfer Appliance (FTA), que ya ha afectado a numerosas empresas y ha sido atribuido a la banda de ransomware FIN11 y Clop.

"Shell se ha visto afectada por un incidente de seguridad de datos que involucró el dispositivo de transferencia de archivos de Accellion", reveló la compañía en su sitio web la semana pasada. "Shell utiliza este dispositivo para transferir archivos de datos grandes de forma segura."

Los atacantes "obtuvieron acceso a "varios archivos" que contenían datos personales y de la empresa tanto de Shell como de algunas de sus partes interesadas, reconoció la compañía. Sin embargo, debido a que su implementación accellion sus sistemas de TI principales no se vieron afectados por la infracción, "ya que el servicio de transferencia de archivos está aislado del resto de la infraestructura digital de Shell", dijo la compañía.

Shell, la quinta compañía más grande del mundo, también reveló que varias de sus filiales globales de compañías petroquímicas y energéticas se vieron afectadas.

Según la compañía, una vez que se enteró del incidente, Shell inmediatamente abordó las vulnerabilidades con su proveedor de servicios y equipo de ciberseguridad, e inició una investigación para entender mejor la naturaleza y el alcance del incidente.

"Shell está en contacto con las personas y partes interesadas afectadas y estamos trabajando con ellos para abordar posibles riesgos", dijo la compañía en un comunicado. "También hemos estado en contacto con los reguladores y autoridades pertinentes y continuaremos haciéndolo a medida que continúe la investigación".

Shell no dijo específicamente cómo los atacantes accedieron a su implementación de Accellion, pero la violación probablemente está relacionada con una serie de ataques a vulnerabilidades en accellion FTA, un producto heredado de 20 años de antigüedad utilizado por grandes corporaciones de todo el mundo. Accellion reveló que se dio cuenta de una vulnerabilidad de seguridad de un día cero en el producto a mediados de diciembre, y posteriormente se apresuró a parchearlo.

Sin embargo, el primer defecto resultó ser sólo uno de una cascada de errores de día cero ahora parcheados en la plataforma que Accellion descubrió sólo después de que fueron atacados por adversarios cibernéticos hasta bien entrado el nuevo año, reconoció la compañía. Otras víctimas de ataques de terceros contra accellion FTA incluyen Jones Day Law Firm y el gigante de las telecomunicaciones Singtel.

Finalmente, se encontraron cuatro vulnerabilidades de seguridad(CVE-2021-27101CVE-2021-27102CVE-2021-27103CVE-2021-27104)en los ataques, según la investigación. Accellion trató de parchear cada vulnerabilidad posterior tan pronto como fue descubierto; sin embargo, como lo demuestra la revelación de Shell, es probable que los sistemas sin parches permanezcan y que parezcan probables nuevos ataques.

De hecho, el parcheo es un esfuerzo complicado incluso para las organizaciones de TI más bien administradas y muchas empresas luchan por lograr una cobertura completa en sus entornos, observó Chris Clements, vicepresidente de arquitectura de soluciones para la firma de ciberseguridad Cerberus Sentinel,en un correo electrónico a Threatpost.

"Esto es especialmente cierto para los sistemas no basados en Microsoft Windows, la desafortunada realidad es que para muchas organizaciones, su estrategia de parcheo comienza y se detiene con Windows", dijo. "Los equipos de infraestructura y especialmente los aparatos de red como Accellion a menudo se retrasan significativamente en la adopción de parches."

Hay varias razones por las que los parches no se aplican inmediatamente cuando están disponibles, incluida la falta de comunicación de los proveedores cuando se liberan parches, procesos de parches complejos y manuales y confusión organizativa en torno a quién es responsable de la aplicación de parches, agregó Clements.

Los ataques de Accellion también arrojan luz una vez más sobre la importancia de elegir a los socios tecnológicos cuidadosamente cuando se basan en ellos para procesos digitales críticos que están expuestos a posibles vulnerabilidades, dijo otro experto en seguridad.

"La violación de datos de Shell ilustra la criticidad de asegurar a los proveedores y asegurar que sus sistemas no comprometan su propio negocio", dijo Demi Ben-Ari, CTO y cofundadora de la firma de seguridad Panorays en un correo electrónico a Threatpost. "Las vulnerabilidades en el software heredado de los proveedores pueden servir como una puerta de enlace fácil para infringir los datos en empresas objetivo, o peor aún."

No Comments

Post A Comment

× Contáctanos