VMware gaur egun birtualizazioaren sektorea nagusitzen den enpresa handienetako bat da. Birtualizazio-sistema horiei esker, erabiltzaileek hainbat zerbitzu eta makina birtualizatu ahal izango dituzte, azpiegituraren kostua murriztuz eta zentralizatzen lagunduz. ESXI birtualizazio programa mundu mailako enpresetan gehien erabiltzen den programetako bat da. Makinak birtualizatuta edukitzeak lagundu egiten du, neurri batean, akats fisikorik izan ez dezaten, baina horrek ez ditu zibererasoen aurrean zauritzen.
Azken hilabete hauetan sistema horiei eragiten dieten bi ahultasun nahiko kritiko agertu dira, eta artikulu honetan azaltzen dizuegu zergatik. Honako hauek dira kalteberatasun horiek: CVE-2019-5544 eta CVE-2020-3992, INCIBEk (Zibersegurtasuneko Institutu Nazionala) grabitate altuan katalogatuak, eta sistemaren osotasunari, konfidentzialtasunari eta erabilgarritasunari erabat edo partzialki eragiten dietenak.
Erasoak
Lehen erasoa 2020ko urrian izan zen, RansomExx izeneko talde kriminal batek, bi ahulezia horien bidez, zerbitzarien disko gogorrak zifratzea lortu zuenean. Bi urrakortasun horiek OpenSLPri eragiten diote, eta teknologia horrek aukera ematen du sareak eskaintzen dituen zerbitzuak ezagutzeko, kasu honetan VMware fabrikatzailearen ESXI zerbitzariak barne.
Erasoa enpresa-sare batera konektatutako gailu batera sartzean zetzan, eta arrakala hori ESXIren kontrola hartzeko eskaera maltzur baten bidez. Kriminalek birtualizazio-zerbitzaria kontrolatzen zutenean, disko gogorrak zifratzen zituzten, makina birtualek datuak gordetzeko. Horrek, jakina, arazo larria sortzen zuen enpresarentzat, zerbitzari horiek eskaintzen diren zerbitzuen zati handi bat zentralizatzeko erabiltzen baitira, bai barne erabilerarako, bai, batzuetan, kanpora begira.
Oraingoz RansomExx metodologia hori erabiltzen baino ikusi ez den arren, ez da enpresei kalte handia eragin diezaiekeen bakarra. 2021aren hasieran, Babuk Locker izeneko ransomwareak zalantzazko ohorea lortu du, enpresa ugari zenbatu baititu.
Konponbidea
Arazo horri irtenbidea ematen zaion arren, horrek ez du esan nahi horrelako erasoak bertan behera geratzen direnik; izan ere, gaur egun, zoritxarrez, nahiko modu eraginkorrean funtzionatzen dute. Erasoei dagokienez, praktika onenetako bat da makinen segurtasun-kopiak eta -erreplikak izatea, eta, ahal dela, backups zerbitzari batean edo zinta fisikoetan, hodeiko zerbitzarietatik aparte. Gainera, SLP protokoloa lehenetsita aktibatuta dagoenez, komeni da desaktibatzea erabiltzen ez bada. Balizko erasoak saihesteko neurrietako bat phishing prebentziorako ikastaro bat jasotzea litzateke, horrelako erasoak gailu korporatiboetatik sar ez daitezen.
Zure enpresak artikulu honetan aipatzen ditugun erasoetako bat jasateak kezkatzen bazaitu, edo enpresa mailan zibersegurtasunarekin zerikusia duten beste gai batzuk berrikusi nahiko bazenituzke, iruzkin bat egin diezagukezu edo gurekin harremanetan jar zaitezke 945 067 219 telefonoan, edo eteekin@orekait.com helbidean. Guk, berriz, segurtasunaren arloko arrakala kritikoen berri emango dizuegu.