Logo La República

Domingo, 15 de diciembre de 2024



FORO DE LECTORES


Los Ataques a la Cadena de Suministro: Un factor de riesgo de ciberseguridad

Luis Gorgona lgorgona@rsm.cr | Lunes 12 julio, 2021

Luis Gorgona

Desde hace algún tiempo, los ataques a la cadena de suministro (supply chain attacks) se han convertido en un factor emergente en el escenario de los riesgos cibernéticos. Durante nuestras predicciones para el 2021, en RSM Costa Rica citamos los ataques a la cadena de suministro como una de las tendencias para el 2021.

En los últimos meses, ataques a la cadena de suministro han afectado a los clientes de dos grandes compañías de seguridad en los Estados Unidos: FireEye y Kaseya, no siendo este el objetivo primario, sino los clientes de estas dos empresas.

¿Qué es un ataque a la cadena de suministro?

Es cuando se utiliza un proveedor de una compañía, ya sea proveedores de internet, telecomunicaciones, servicios en la nube, software, mantenimiento o consultoría que cuenta con software instalado o acceso a la organización como plataforma de lanzamiento de un ataque.

A manera de ejemplo, los ataques a la cadena de suministro, por ejemplo, fueron vitales para que la inteligencia occidental pudiese deshabilitar las centrifugadoras de uranio enriquecido del programa nuclear iraní entre 2005 y 2010. Esto fue posible gracias a la infección de equipos en uno de sus proveedores de equipo.

El ataque a FireEye en 2020 se puede catalogar como un doble ataque a la cadena de suministros. Los ciberdelincuentes pudieron contaminar un software de gestión de infraestructura llamado SolarWinds, que estaba en uso en la compañía FireEye. Una vez infiltrada, fueron capaces de infiltrar múltiples clientes de FireEye, entre ellos muchas instituciones de Gobierno en muchos países.

¿Cuáles son los tipos de ataques a la cadena de suministro?

Usualmente, los ataques a la cadena de suministro en cuatro categorías

  • Malware preinstalado en dispositivos IoT:

Cuando se compran productos IoT, tales como cámaras, sensores, dispositivos inteligentes, dispositivos de control de acceso, entre otros, esto pueden venir con malware preinstalado que, al instalarse en las empresas y/o hogares, se activa y brindan acceso a las redes.

  • Infección de software ya existente:

Esto ocurre cuando los perpetradores son capaces de infectar librerías válidas de software de uso generalizado, que instalan “puertas traseras” en las redes corporativas.

  • Código malicioso en instaladores y actualizadores:

Las instalaciones y actualizaciones le generan a los ciberdelincuentes acceso inmediato privilegiado (con derechos administrativos) sobre el hardware y el software. Infiltrando las compañías que producen el software y e inyectando código malicioso, es cuestión de esperar a que se distribuya el software y se active.

  • Réplicas de infraestructura de proveedores:

En estos casos, los ciberdelincuentes hacen una copia exacta del portal de un proveedor de servicios, con el fin de engañar a las personas, obtener credenciales y descargar malware en sus equipos.

¿Cómo se pueden prevenir o mitigar los ataques a la cadena de suministro?

La mejor forma de identificar, prevenir o mitigar ataques en la cadena de suministro es mediante la implementación de medidas de “defensa en profundidad”. Esto es, básicamente, considerar que cada línea de defensa va a ser vencida y poner una barrera adicional para evitar, contener o mitigar la amenaza. Existen una serie de acciones puntuales que le permitirán prevenir un ataque a su cadena de suministro. Entre ellas podemos citar:

  • Prepare y mantenga un inventario del software que utiliza su organización, así como componentes de código abierto que utilice.
  • Suscríbase a canales de información que le alerten acerca de explotación de vulnerabilidades en software dentro de su inventario.
  • Determine la necesidad de sistemas, servicios o protocolos inseguros u obsoletos.
  • Establezca una política que gobierne los requerimientos de seguridad del software y el hardware que adquiere su empresa.
  • Efectúe pruebas de penetración a todo el software en uso por parte de su organización. Ponga especial atención a vulnerabilidades descubiertas y haga un plan de remediación para mitigar los riesgos.
  • Utilice software de detección de amenazas basado en comportamiento, que correlacione eventos de varias fuentes dentro de su organización e identifique comportamientos anómalos.
  • Establezca en su organización sistemas de múltiples factores de autenticación (MFA) que dificulten el acceso simplificado a sus sistemas.
  • Eduque a sus colaboradores en el manejo de los programas que utilizan en sus computadores.

En RSM contamos con múltiples herramientas para mejorar la ciberseguridad de su organización. Entre ellas podemos citar

  • Evaluaciones de los controles de ciberseguridad de su empresa.
  • Pruebas de penetración de infraestructura, software y aplicaciones web.
  • Consultoría en aseguramiento de soluciones en la nube.
  • Auditorías de seguridad de soluciones en la nube.
  • Establecimiento de marcos de gobernanza y gestión de la ciberseguridad corporativa.
  • Implementación y gestión de programas de educación y sensibilización en ciberseguridad.







© 2024 Republica Media Group todos los derechos reservados.