CADENA DE SUMINISTRO DE SOFTWARE BAJO ATAQUE
Los ataques a la cadena de suministro no son una idea nueva,
pero en los últimos tiempos se han vuelto más comunes, especialmente
en la cadena de suministro de software, donde se ha visto un aumento
en su uso como medio para perpetrar ataques maliciosos.
.
Los atacantes saben que es más fácil engañar a las personas confiando
en la seguridad de estas cadenas que atacar objetivos protegidos.
Los adversarios buscan el camino más fácil y las cadenas de suministro
son ese camino.
Si la seguridad de la organización es vulnerable, el ataque puede propagarse y afectar a la organización y a su base de clientes.
¿Que es un ataque a cadena de suministro?
Un ciberataque a la cadena de suministro es un ataque informático que se realiza a través de la infraestructura que se utiliza para distribuir software o productos digitales.
El objetivo de este tipo de ataque es interrumpir o comprometer la integridad de la cadena de suministro para aprovecharse de ella y obtener información confidencial, propagar malware u otros fines malintencionados. Este tipo de ataque puede ser particularmente perjudicial debido a que puede afectar a múltiples partes y sistemas a lo largo de la cadena de suministro.
Los ciberataques a la cadena de suministro ocurren cuando las empresas
u organizaciones delegan en terceros el desarrollo de productos, software,
hardware u otros servicios y son estos últimos los que se convierten en
los objetivos de los ciberdelincuentes.
Estos atacantes pueden comprometer
el proceso de diseño, la integridad, la producción, la distribución,
la operación, la instalación, o el mantenimiento de un sistema para
deshabilitar o reducir la funcionalidad de dichos sistemas o productos.
El software infectado es enviado a las organizaciones, actuando como un
punto de entrada para los atacantes. Una vez dentro, el adversario puede
acceder y dañar cualquier información, incluyendo información del producto,
finanzas y datos personales.
¿De qué manera evitan ser detectados?
Los ataques a la cadena de suministro se basan en aprovechar la confianza.
Se supone que los proveedores confiables tienen altos estándares de seguridad.
Por ejemplo, un analista que revisa alertas de tráfico de C2 puede ser
subjetivo, basado en su confianza en una aplicación. Puede ver un dominio
específico en el tráfico o certificados SSL, pero como proviene de una
aplicación confiable, se asume que el indicador de amenazas es legítimo.
Este subjetivismo destaca la importancia de evitar enfocarse en la
confianza y cómo puede ser una debilidad. También resalta la necesidad de
investigar con mayor profundidad las aplicaciones de terceros.
La cadena
es tan fuerte como su eslabón más débil: si una parte falla, todo el
sistema puede verse afectado.
Algunas de las debilidades en la seguridad de la cadena de suministro de software:
- Dependencias de terceros: implican dependencia de empresas externas en la cadena de suministro de software. Verificar seguridad y comunicarse con proveedores.
- Licencias: riesgo legal que puede obligar a liberar el software como open source y perder derechos de patente.
- Vulnerabilidades: errores en el software que pueden explotarse y causar filtración de datos.
- Procesos y políticas: implementación en la empresa para prevenir problemas. Crear políticas para desarrolladores y plan de acción ante vulnerabilidades.
Ataques recientes a las cadenas de suministro
Se mencionan algunos ejemplos históricos de ataques, como NotPetya en 2017,
SolarWinds en 2020 y Kaseya en 2021.
Un informe de la Agencia Europea de
Seguridad de las Redes y de la Información (ENISA) analizó 24 ataques a
la cadena de suministro y revela que en el 66% de los casos, los proveedores
no sabían cómo estaban comprometidos. Se cree que el 50% de los ataques son
responsabilidad de grupos de amenazas persistentes avanzadas (APT) y el 62%
de los ataques a los clientes tuvieron éxito por la explotación de la confianza
en el proveedor.
Los ataques a la cadena de suministro de software representan una amenaza
real y persistente, que pueden resultar en graves daños económicos y de
privacidad. Según el informe de ENISA, los proveedores no siempre saben o
informan cómo fueron comprometidos, y el éxito de los ataques a los
clientes a menudo se debe a la explotación de la confianza en el
proveedor de servicios.
En conclusión, Las empresas deben tomar medidas proactivas
para protegerse contra estos ataques, incluyendo la verificación rigurosa
de los proveedores de software y la implementación de medidas de seguridad sólidas.
es crucial para los proveedores
y los clientes ser conscientes de estos riesgos y tomar medidas para
protegerse contra ellos.