00:00SharePoint es una herramienta diseñada por Microsoft para lo que es el trabajo
00:18colaborativo. Es una herramienta que permite la creación de sitios web, compartir información,
00:26trabajar de manera conjunta, la co-creación, el trabajo en tiempo real, pueden almacenarse diferentes
00:34tipos de archivos, archivos de Office tipo Word, tipo PowerPoint, tipo PDF y adicionalmente archivo
00:41multimedia que puede ser accesado por diferentes usuarios e incluso según los permisos que se
00:48asignen puede ser modificado en tiempo real por las personas que tienen acceso a esto. Hablando
00:53específicamente de la situación que generó las vulnerabilidades que presentó SharePoint en
00:59semanas anteriores hay que remontarse al 2021. Desde el 2021 se identificaron en ese momento no
01:06vulnerabilidades pero debilidades en cómo SharePoint funcionaba en ciertos aspectos puntualmente en cómo
01:13podían saltarse ciertos controles de acceso como el múltiple factor de autenticación o el sistema
01:20único de autenticación para subir archivos. Entonces esas debilidades que se identificaron en el 2021
01:26llegaron a convertirse en vulnerabilidades. Esas vulnerabilidades fueron escalando en severidad.
01:33Entonces inicialmente se identificaron previo a las dos vulnerabilidades de ahora de julio, cerca de abril o
01:40mayo, dos vulnerabilidades que llegaron a parcharse. Y ya en julio se identifican dos vulnerabilidades severas,
01:47una de ejecución de código remoto y otra de suplantación de servidor que permiten entonces
01:56saltarse, por utilizar un término común, saltarse el paso de verificación de seguridad, el múltiple factor de
02:05autenticación o el sistema único de autenticación y subir archivos al servidor sin la necesidad de la
02:13autenticación. Entonces eso permite acceder sin control al servidor de SharePoint.
02:22Puntualmente los riesgos que representa esta situación para las organizaciones en el caso de la utilización
02:29de las versiones de SharePoint que presentan dicha vulnerabilidad son elevados.
02:34Porque sucede que SharePoint tiene integración con otros sistemas de Microsoft como Office, como Teams,
02:42como OneDrive, como Outlook. Entonces estas vulnerabilidades en SharePoint exponen a las organizaciones a riesgos
02:51elevados porque es increíble el nivel de acceso a la información que se puede tener a través del acceso a SharePoint
02:58para un cibercriminal. Entonces es importante mencionar que los ciberatacantes utilizan estas
03:04vulnerabilidades o aprovechan estas vulnerabilidades para infiltrarse en los servidores a través de
03:10sortear, diciéndolo de alguna manera, las herramientas que lo que buscan es verificar la autenticidad de la información
03:19de las personas que se están loggeando. Eso quiere decir que se brincan, por así decirlo, la autenticación.
03:26Se pueden loggear el servidor sin verificar que realmente sean personas que pertenezcan a la organización.
03:33Utilizan esta vulnerabilidad específicamente, la que mencionaba, para ejecutar códigos de manera remota y a partir de ahí
03:43llegar no solo a ejecutar códigos, lo que buscan es obtener información sensible, llaves de acceso, credenciales,
03:52para tener acceso a información sensible de los servidores, tanto de SharePoint como de otras herramientas de Microsoft
03:58que estén conectadas, como mencionaba anteriormente. Entonces esa es la manera en la que operan para obtener una enorme cantidad de información
04:06a través de una vulnerabilidad puntual de una herramienta.
04:10Respecto a las actualizaciones que se dieron por estas vulnerabilidades detectadas y
04:15cuáles son las recomendaciones que damos para los administradores de las soluciones de tecnología,
04:21pues es crítico tener una adecuada herramienta de parcheo, pero no solamente es tener una herramienta de parcheo,
04:28sino es tener una política de parcheo y de manejo de vulnerabilidades adecuadas.
04:33Tener una herramienta no es suficiente si no se tiene un protocolo bien estandarizado para el manejo de las vulnerabilidades.
04:43Mencionábamos anteriormente que estas vulnerabilidades fueron escalando en severidad e inicialmente no eran vulnerabilidades,
04:50eran debilidades. Entonces cuando pasó de una debilidad a una vulnerabilidad menor,
04:55se tiene que haber identificado como una vulnerabilidad.
04:58Al ser una vulnerabilidad se tiene que tener mapeado, que puede llegar a escalar y no debe verse por menos porque su criticidad sea nada más informativa.
05:10Entonces es importante que se tengan las herramientas, pero adicionalmente que se tenga una política.
05:16Nosotros, por ejemplo, en ESET, nuestras herramientas incluyen herramientas de gestión de parcheo y manejo de vulnerabilidades,
05:25pero siempre hacemos énfasis en que si bien la herramienta permite una automatización de los procesos,
05:30es importante que se acompañe de un protocolo de manejo de las vulnerabilidades bien estructurado.
05:36Haciendo referencia a las herramientas de inteligencia artificial y cómo las utilizamos en ciberseguridad para prevenir este tipo de ataques,
05:44juegan un papel sumamente importante, especialmente cuando se utilizan herramientas de inteligencia artificial que utilizan análisis de comportamiento
05:54o algoritmos de heurística avanzada para determinar potenciales amenazas de día cero, que fue lo que se presentó acá.
06:04Las amenazas o las vulnerabilidades que se presentaron en julio son vulnerabilidades para las que aún no se tenía parche.
06:11Eso es a lo que se le llama una vulnerabilidad de día cero.
06:15Entonces, las herramientas de inteligencia artificial nos permiten identificar por análisis de comportamiento
06:24estas potenciales vulnerabilidades de día cero.
06:28Ahora bien, es importante no crear una falsa sensación de seguridad por la implementación de herramientas de inteligencia artificial.
06:36Se encontró, por ejemplo, analizando este caso en particular,
06:38cómo herramientas de inteligencia artificial no lograban parchear al 100% o identificar al 100% las vulnerabilidades y solventarlas,
06:48incluso en los casos no solo de las mencionadas de julio, sino las mencionadas anteriormente de abril,
06:53que ya había un parche disponible.
06:55Entonces, es importante que las herramientas de inteligencia artificial son una herramienta más que tienen que ser gestionadas de manera consciente y responsable.
07:04Es importante mencionar que todos los usuarios o todo el personal de la empresa,
07:09independientemente que no forme parte del área técnica,
07:11puede contribuir a la seguridad de la información y a la prevención de potenciales ataques
07:17que puedan darse de estas vulnerabilidades que hemos venido mencionando con esta herramienta
07:22o, en general, otras que puedan presentar otras herramientas tecnológicas.
07:27Un punto importante es que las personas que trabajan con las herramientas tecnológicas de la empresa
07:32deberían mantener una política de tener un escritorio limpio, es decir, no tengo que instalar, no tengo que actualizar,
07:38no tengo que hacer implementación de herramientas que yo no requiera para mi trabajo
07:43y especialmente herramientas que no estén dentro de la lista de herramientas básicas tecnológicas de la empresa
07:49y muchísimo menos implementar herramientas que estén prohibidas dentro de la lista de herramientas tecnológicas a utilizar en el trabajo.
07:59A mi parte les agradezco mucho su atención, espero que lo que hayamos compartido el día de hoy les sea de utilidad.
08:05Si quieren informarse un poco más respecto a cómo gestionar en el día a día los riesgos o las vulnerabilidades
08:12que se presentan en diferentes herramientas tecnológicas, los invito a que sigan a los medios de comunicación de SED,
08:18en LinkedIn, en redes sociales o nuestro blog WeLiveSecurity o nuestro podcast ConexiónSegura
08:25donde día a día estamos actualizando sobre las nuevas tendencias en ciberseguridad a nivel mundial.
08:32Gracias por ver el video.
Comentarios