La agencia está pidiendo a las organizaciones que se presenten si detectan actividad sospechosa u otra evidencia de una vulneración.
La CISA indicó que las situaciones de acceso integrado podrían involucrar material de credenciales codificado en scripts, aplicaciones, plantillas de infraestructura o herramientas de automatización. La agencia indicó que el material de credenciales integrado puede ser difícil de detectar y puede permitir el acceso a largo plazo por parte de un agente no autorizado.
“La vulneración de datos de credenciales, incluidos nombres de usuario, correos electrónicos, contraseñas, tokens de autenticación y claves de cifrado, puede representar un riesgo significativo para los entornos empresariales”, según la guía.
“Estamos decepcionados por la falta de transparencia de Oracle”, Errol Weiss, director de seguridad del Centro de análisis e intercambio de información sanitaria (Salud-ISAC), informó a Cybersecurity Dive por correo electrónico. "Los invitamos a compartir a través de nuestra comunidad exclusiva para miembros, pero aún no hemos cumplido con esa oferta".
Lea el artículo completo en Cybersecurity Dive para conocer qué pasos recomienda CISA. Haga clic aquí