¿Qué es un ataque a la cadena de suministro?

Los ataques a la cadena de suministro están diseñados para explotar las relaciones de confianza entre una organización y partes externas. Estas relaciones podrían incluir asociaciones, relaciones con proveedores o el uso de software de terceros. Los actores de amenazas cibernéticas comprometerán una organización y luego ascenderán en la cadena de suministro, aprovechando estas relaciones de confianza para obtener acceso a los entornos de otras organizaciones.

¿Prevenir un ataque? SOBRE CIBERSEGURIDAD 2023

¿Qué es un ataque a la cadena de suministro?

Los ataques a la cadena de suministro están surgiendo

En los últimos años, muchos de los incidentes de ciberseguridad más dañinos y de alto perfil han sido ataques a la cadena de suministro. Si bien este aumento puede tener muchos impulsores, uno de los más importantes es la pandemia cibernética.

 

COVID-19 transformó las empresas modernas, empujando a muchas organizaciones a trabajar a distancia y adoptar la nube cuando tal vez no estaban completamente preparadas para dar el paso. Como resultado, los equipos de seguridad, que a menudo tienen poco personal debido a la brecha de habilidades de ciberseguridad, están abrumados e incapaces de mantenerse al día.

Ejemplos de ataques a la cadena de suministro

Con los nuevos vectores de ataque creados por el trabajo remoto y los equipos de seguridad abrumados, los ciberdelincuentes han tenido muchas oportunidades de realizar ataques a la cadena de suministro. Algunos de los más grandes en los últimos años incluyen:

 

  • SolarWinds: En 2020, un grupo de piratas informáticos obtuvo acceso al entorno de producción de SolarWinds e incorporó una puerta trasera en las actualizaciones de su producto de monitoreo de red Orion. Los clientes de SolarWinds que ejecuten la actualización maliciosa sufrieron violaciones de datos y otros incidentes de seguridad.
  • Kaseya: La banda de ransomware REvil aprovechó Kaseya, una empresa de software que proporciona software para proveedores de servicios gestionados (MSP), para infectar a más de 1000 clientes con ransomware.  El grupo exigió un rescate de $70 millones para proporcionar claves de descifrado para todos los clientes afectados. 
  • Codecov: Codecov es una organización de pruebas de software cuyo script de carga de Bash (utilizado para enviar informes de cobertura de código a la empresa) fue modificado por un atacante. Este exploit de la cadena de suministro permitió a los atacantes redirigir información confidencial como código fuente, secretos y más de los clientes de CodeCov a sus propios servidores.
  • NotPetya: NotPetya era un malware ransomware falso que cifraba las computadoras pero no guardaba la clave secreta para descifrarlas. Se llama convertirlo en un “limpiaparabrisas”.
    • El ataque NotPetya comenzó como un ataque a la cadena de suministro cuando una empresa de contabilidad ucraniana fue atacada y el malware se incluyó en una actualización maliciosa.
  • Atlassian: en noviembre de 2020, Check Point Research (CPR) descubrió una serie de vulnerabilidades que, cuando se combinan, pueden explotarse para hacerse con el control de una cuenta y de varias aplicaciones de Atlassian que están conectadas mediante SSO.
    • Lo que hace que esta vulnerabilidad sea un ataque potencial a la cadena de suministro es que una vez que el atacante explota estas fallas y obtiene el control de una cuenta, puede instalar puertas traseras que puede utilizar en el futuro.
    • Esto puede resultar en un daño grave que solo se detectará y controlará después de que se haya producido el daño.
    • Check Point Research reveló responsablemente esta información a los equipos de Atlassian, quienes implementaron una solución para garantizar que sus usuarios puedan continuar compartiendo información de manera segura en las distintas plataformas.
  • British Airways: En 2018, British Airways sufrió un ataque Magecart que comprometió más de 380.000 transacciones en el sitio web de la aerolínea. El ataque fue posible gracias a un ataque a la cadena de suministro que comprometió a uno de los proveedores de la aerolínea y se extendió a British Airways, Ticketmaster y otras compañías.

Cómo funciona un ataque a la cadena de suministro

Un ataque a la cadena de suministro aprovecha las relaciones de confianza entre diferentes organizaciones. Todas las organizaciones tienen un nivel de confianza implícita en otras empresas cuando instalan y utilizan el software de la empresa dentro de su red o trabajan con ellas como proveedores.

 

Un ataque a la cadena de suministro apunta al eslabón más débil de una cadena de confianza. Si una organización tiene una seguridad cibernética sólida pero tiene un proveedor de confianza inseguro, entonces los atacantes atacarán a ese proveedor. Con un punto de apoyo en la red del proveedor, los atacantes podrían luego pasar a la red más segura utilizando esa relación de confianza.

 

Un tipo común de objetivos de ataque a la cadena de suministro son los proveedores de servicios administrados (MSP). Los MSP tienen un profundo acceso al rojo de sus clientes, lo cual es invaluable para un atacante. Después de explotar el MSP, el atacante puede expandirse fácilmente a su cliente rojo. Al explotar la vulnerabilidad de la cadena de suministro, estos atacantes tienen un impacto mayor y pueden obtener acceso a información roja que sería mucho más difícil de atacar directamente. Así es como los atacantes de Kaseya lograron infectar tantas organizaciones con ransomware.

 

Otros ataques a la cadena de suministro utilizan software para entregar malware a los clientes de una organización.  Por ejemplo, los atacantes de SolarWinds obtuvieron acceso a los servidores de compilación de la empresa e inyectaron una puerta trasera en las actualizaciones del producto de monitoreo de red SolarWinds Orion.  Cuando este código de actualización se envió a los clientes, los atacantes también obtuvieron acceso a su red.

Los impactos de los ataques a la cadena de suministro

Los ataques a la cadena de suministro simplemente proporcionan a un atacante otro método para romper las defensas de una organización. Se pueden utilizar para realizar cualquier tipo de ciberataque, como por ejemplo:

 

  • Violación de datos: Los ataques a la cadena de suministro se utilizan comúnmente para realizar violaciones de datos. Por ejemplo, el hackeo de SolarWinds expuso los datos confidenciales de múltiples organizaciones del sector público y privado.
  • Infecciones de malware: los ciberdelincuentes a menudo aprovechan la vulnerabilidad de la cadena de suministro para entregar malware a una organización objetivo. SolarWinds incluyó la entrega de una puerta trasera maliciosa y el ataque de Kaseya resultó en un ransomware diseñado para explotarla.

Mejores prácticas para identificar y mitigar los ataques a la cadena de suministro

Los ataques a la cadena de suministro aprovechan las relaciones de confianza no seguras entre una empresa y otras organizaciones. Algunas formas de mitigar los riesgos de estos ataques incluyen:

 

  • Implementar privilegios mínimos: Muchas organizaciones asignan acceso y permisos excesivos a sus empleados, socios y software. Estos permisos excesivos hacen que los ataques a la cadena de suministro sean más fáciles de realizar. Implemente los privilegios mínimos y asigne a todas las personas y software solo los permisos que necesitan para hacer su trabajo.
  • Realice la segmentación de la red: el software de terceros y las organizaciones asociadas no necesitan acceso ilimitado a todos los rincones de la red. Utilice la segmentación de red para dividir la red en zonas según las funciones comerciales. De esta manera, si un ataque a la cadena de suministro compromete parte de la red, el resto de la red aún estará protegida.
  • Siga las prácticas de DevSecOps: al integrar la seguridad en el ciclo de vida de desarrollo, es posible detectar si el software, como las actualizaciones de Orion, se ha modificado maliciosamente.
  • Prevención de amenazas automatizada y Threat Hunting: los analistas de los Centros de Operaciones de Seguridad (SOC) deben protegerse contra ataques en todos los entornos de la organización, incluidos el terminal, la red, la nube y el móvil.

Protección contra ataques a la cadena de suministro con Check Point

Los atacantes de la cadena de suministro aprovechan la falta de monitoreo dentro del entorno de una organización. Check Point Harmony Endpoint ayuda a una organización a protegerse contra estas amenazas al monitorear la aplicación en busca de comportamientos sospechosos que puedan indicar un compromiso.

 

Para obtener más información sobre los tipos de ataques contra los que protege Harmony Endpoint, consulte el Informe de ciberseguridad 2021 de Check Point. Luego, realice un chequeo de seguridad para aprender sobre los problemas de seguridad dentro de su entorno. También puedes aprender cómo cerrar estos intervalos de seguridad con una demostración gratuita.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.