Sophos adquiere Capsule8
Sophos, líder mundial en ciberseguridad de última generación, anunció hoy que ha adquirido a Capsule8, un pionero y líder del mercado en visibilidad, detección y respuesta en tiempo real para servidores de Linux que cubren las instalaciones y cargas de trabajo en la nube. Fundada en 2016, Capsule8 es una empresa privada que tiene su sede en Nueva York.
Capsule8 se dedica exclusivamente al desarrollo de ciberseguridad de Linux y se ha establecido como un líder tecnológico con grandes ganancias de clientes y un crecimiento de facturación del 77% al término del último año fiscal, que concluyó el 31 de marzo de 2021. Impulsado por el dramático crecimiento de las plataformas en la nube, Linux se ha convertido en el sistema operativo dominante para cargas de trabajo de servidor. El diseño de alto rendimiento y bajo impacto de la empresa es ideal para servidores Linux, especialmente aquellos que se utilizan para cargas de trabajo a gran escala, infraestructura de producción y almacenamiento de datos comerciales críticos.
Sophos está integrando la tecnología de Capsule8 en su Ecosistema de Ciberseguridad Adaptable (ACE) recientemente lanzado, lo que proporciona una seguridad potente y liviana para servidores Linux y contenedores en la nube dentro de esta plataforma abierta. Sophos también incluirá dicha tecnología en sus soluciones Extended Detection and Response (XDR); los productos de protección de servidor Intercept X; los servicios de Sophos Managed Threat Response (MTR) y Rapid Response. Esto ampliará aún más el lago de datos de Sophos, ofreciendo así inteligencia continua para la búsqueda de amenazas avanzadas, las operaciones de seguridad y las prácticas de protección del cliente.
La inteligencia de amenazas de Sophos Labs revela que los adversarios están diseñando tácticas, técnicas y procedimientos (TTP) dirigidos específicamente a los sistemas Linux, a menudo explotando el software del servidor como un punto de entrada inicial. Después de hacerse un hueco, los atacantes suelen desplegar scripts para realizar más acciones automatizadas como:
– Descartar las claves del protocolo Secure Shell (SSH) para obtener acceso directo
– Intentar eliminar los servicios de seguridad existentes
– Deshabilitar marcos de control de acceso obligatorio (MAC), como AppArmor y SELinux
– Ajustar o deshabilitar las reglas de firewall del servidor
– Instalación de archivos de configuración y malware posterior al exploit
– Moverse lateralmente a través de la infraestructura existente con herramientas como SSH, Chef, Ansible, Salt y Puppet
Los cibercriminales utilizan servidores Linux comprometidos como botnets de criptominería o como una infraestructura de alto nivel para lanzar ataques hacia otras plataformas, alojar sitios web maliciosos o enviar correos electrónicos apócrifos. Dado que los servidores Linux a menudo contienen datos valiosos, los atacantes también los atacan para el robo de información y ransomware.