Skip to content

Fraud attempt via fake emails: Unknown criminals are currently sending emails to various recipients asking them to check all outstanding payments to KISTERS and not to make any payments until they receive new account details. As far as we know, the subject of the emails is “UNPAID INVOICE!” and the (fake) sender is “Accounts Department <accounting@products.kisters.com.au>”. These emails are not from KISTERS!
If you receive such an e-mail, do not click on any links, do not reply to the emails, but instead notify us by sending an email to “datenschutz(at)kisters.de”.

Rápida respuesta ante vulnerabilidades críticas en Cisco

5 junio 2023

El 22 de mayo de 2023, la BSI informó sobre vulnerabilidades críticas en los conmutadores de red del fabricante Cisco (https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-231640-1031.pdf). Estas vulnerabilidades abren acceso a la interfaz de administración web del conmutador para usuarios no autenticados (atacantes) dentro del segmento de red, a través del cual podían ejecutar códigos arbitrarios con derechos administrativos en el dispositivo. El riesgo era alto con consecuencias graves para la seguridad de la red.

Acción rápida para evitar el peligro

Dado que, el soporte del sistema de control de KISTERS también asume la responsabilidad del hardware de la red en el marco de los contratos de mantenimiento, era necesario actuar rápidamente para solucionar la vulnerabilidad lo antes posible y minimizar los riesgos: en pocas horas, KISTERS comprobó el informe, clasificó el peligro y tomó las medidas adecuadas identificando a los clientes afectados para ser informados.

Se solucionó rapidamente: los conmutadores afectados podian ser protegidos contra el acceso no autorizado actualizando el firmware o mediante una parametrización más estricta. Después de este inventario, nuestro equipo de soporte coordinó, creó tickets para los clientes afectados e implementó las medidas apropiadas en estrecha colaboración con aquellos. En muy poco tiempo, muchas de las redes ya se encontraban seguras y otras lo hicieron dentro de los dos a tres días próximos. De esta manera, se logró evitar consecuencias graves gracias a una rápida acción.

Recomendaciones para nuestros clientes

Este proceso funcionó de manera rápida y sin inconvenientes porque ya se había definido con anterioridad, todos sabían lo que tenían que hacer y todos los involucrados trabajaron a la par. Nuestros clientes también son una parte importante del proceso. Juntos, tendremos más éxito a la hora de identificar y eliminar debilidades lo más rápido posible.

Nos gustaría dar algunas recomendaciones adicionales:

  • Utilice nuestro Portal de Servicios como primera fuente de información. Allí encontrará información sobre las vulnerabilidades de seguridad que identificamos y las medidas correspondientes.
  • Existe la opción de configurar su contrato de mantenimiento para que también incluya el monitoreo y la actualización de los componentes de hardware en su red.
  • Lo más importante, logramos una mayor seguridad a través de la experiencia en los procesos: Manténgase siempre atento, sensibilice y capacite a sus equipos, dé una alta relevancia al tema de seguridad IT en su empresa, etc.

"*" señala los campos obligatorios