Alerta de seguridad: presuntos ataques respaldados por un Estado comprometen la cadena de suministro de Notepad++


En las últimas semanas, distintos equipos de seguridad han informado sobre un posible compromiso de la infraestructura de actualizaciones de Notepad++, el editor de código y toma de notas para Windows. Según las investigaciones preliminares, la distribución de una versión de la aplicación podría haber incluido una puerta trasera que permitiría el acceso no autorizado a los sistemas afectados.

Es importante señalar que la atribución a actores respaldados por un Estado concreto está en investigación. Diversos informes de seguridad señalan la posibilidad de que el responsable esté vinculado a actores estatales de China, pero hasta el momento no hay una confirmación concluyente. Este tipo de señalamientos debe tomarse con cautela hasta que las pesquisas avancen.

Lo que sabemos con certeza es que una cadena de suministro atacada puede permitir que software distribuido a miles de usuarios venga con código malicioso. En este caso, la puerta trasera podría haber sido introducida en la versión repartida a través de la infraestructura de actualizaciones. Los indicios iniciales apuntan a que algunas instalaciones podrían haber recibido una versión modificada entre determinadas fechas; los analistas recomiendan asumir que cualquier sistema que haya utilizado la actualización durante ese periodo podría estar en riesgo.

Qué hacer si eres usuario o administrador: verifica las firmas y los hashes oficiales de Notepad++ en el sitio de distribución; descarga siempre desde el sitio oficial y evita instalar versiones recibidas por terceros o desde mirrors no verificados; si ya actualizaste, revisa la integridad de tu instalación y considera reinstalar la versión más reciente desde la fuente oficial; ejecuta un análisis de seguridad en el equipo y revisa procesos o redes inusuales; mantén el sistema operativo y demás software actualizados; considera activar herramientas de detección de intrusiones y monitoreo de red para identificar tráfico anómalo.

Para empresas y equipos que gestionan flujos de software: establece un programa de gestión de parches riguroso, verifica firmas y origen de todas las actualizaciones, utiliza firmas digitales y verifica el código fuente siempre que sea posible, aplica segmentación de redes y controles de privilegios, implementa soluciones EDR y realiza pruebas de seguridad de cualquier versión nueva antes de su despliegue general.

Conclusión: incidentes como este subrayan la fragilidad de las cadenas de suministro de software y la necesidad de prácticas sólidas de verificación, transparencia de los proveedores y cooperación entre la comunidad de seguridad y los creadores de software para reducir el impacto de incidentes de este tipo.
from Wired en Español https://ift.tt/K0hogiQ
via IFTTT IA