Protección frente a ataques a la cadena de suministro en pymes 

Protección frente a ataques a la cadena de suministro en pymes

Compartir publicación

Los ataques a la cadena de suministro - la cadena de suministro - de software (y de hardware) de TI también amenazan a las pequeñas y medianas empresas. Las actualizaciones de servicios y software representan una vulnerabilidad cada vez más peligrosa, especialmente porque los ciberdelincuentes esperan que el secuestro de una actualización propague los ataques a numerosas víctimas.

Además de actualizar sus defensas cibernéticas, las pequeñas y medianas empresas también deben revisar sus cadenas de suministro para obtener software, hardware y actualizaciones.

Desafortunadamente, los ataques a la cadena de suministro suelen ser efectivos

Un ataque a la cadena de suministro de TI tiene como objetivo manipular el proceso de producción de software de terceros desde el desarrollo hasta las actualizaciones para que se reproduzca un código malicioso en lugar de una actualización. Esta cadena de suministro de TI es vulnerable y los ciberdelincuentes la atacan cada vez más. Porque tales ataques son eficientes para ellos: si atacan paquetes de software y plataformas de los proveedores de software y sistemas de información, alcanzan a varias víctimas a la vez. Tiene poco sentido que el hacker ataque una empresa tras otra con un ataque complejo cuando quizás decenas de miles de empresas y organizaciones utilizan una aplicación o servicio generalizado y, por lo tanto, están al alcance de las empresas de manera eficiente. El ataque a la cadena de suministro de Solarwinds en diciembre de 2020 afectó a alrededor de 18.000 300.000 de los XNUMX XNUMX clientes de Solarwinds en todo el mundo. Además de un ataque masivo, también son posibles ataques muy específicos a través de la cadena de suministro.

Escenas de un ataque a la cadena de suministro

Una cadena de suministro comprometida es difícil de detectar para los clientes afectados. Por lo tanto, los ciberdelincuentes tienen tiempo suficiente para causar daños, como exfiltración de datos, ataques a sistemas o procesos interrumpidos.

Estos ataques difieren de los ataques anteriores dirigidos a clientes individuales y suponen un desafío incluso para los expertos.No en vano, la Agencia de Seguridad Cibernética de la Unión Europea, ENISA, califica el peligro incluso para empresas cuya defensa TI es correcta. posicionado.

Un ataque puede comenzar en varias etapas de la cadena de suministro para desarrollar, implementar o actualizar el software. Comprometer la TI del proveedor no constituye un ataque a la cadena de suministro, lo que incluye modificar las fuentes del código y escribir scripts.

Dependiendo de en qué eslabón de la cadena de suministro comience el hacker, variarán las habilidades requeridas de él o las opciones para defenderse contra la manipulación. Las siguientes fases en la cadena de suministro se pueden distinguir como puntos de partida para un ataque:

  • Fase Uno – Programación: Estos ataques son relativamente fáciles de detectar. Comienzan con correos electrónicos dirigidos, exploits y sitios web maliciosos para obtener acceso al código de programación. Es relativamente fácil para un hacker cambiar el código en este punto. Pero lo que cambiaron es visible en los registros de registro.
  • Fase dos: control de versiones: Los atacantes pueden lanzar un ataque utilizando un Protocolo de escritorio remoto (RDP) con poco esfuerzo. Las contraseñas débiles y los exploits de una aplicación les ayudan. También pueden reproducir versiones modificadas en un marco reducido o retrasado porque tienen acceso directo al código fuente y los registros y dejan pocos rastros. Pero el código modificado prueba la manipulación.
  • Fase tres: implementación (construcción): Aquí es donde se vuelve más exigente para los piratas informáticos, pero desafortunadamente también para la defensa. Los medios son los antiguos y los atacantes utilizan ataques RDP, contraseñas débiles y exploits en la aplicación. Pero necesita una buena comprensión de los scripts. Porque las modificaciones necesarias de las construcciones individuales requieren mucho tiempo y son complejas. El código modificado se puede ocultar. La defensa también tendría que comprobar individualmente las sucesivas versiones del guión para detectar manipulaciones.
  • Fase cuatro: firma de los componentes: Si el atacante interviene ahora, no tiene que manipular el código. Simplemente reemplaza el código real con un código malicioso. Pero una validación en el concepto de cadena de suministro rechazará esta actualización falsa. Por lo tanto, los piratas informáticos deben cumplir con algunos criterios mínimos para las actualizaciones legales en sus programas falsos.
  • Fase Cinco - Entrega: Aquí también, un atacante solo tiene que reemplazar los componentes. Pero los componentes maliciosos no tienen firma y pueden ser reconocidos por ella.

¿Cómo pueden protegerse las pequeñas y medianas empresas?

Aunque los ataques tienen lugar en la cadena de suministro del proveedor de actualizaciones, los ataques también afectan a las pequeñas y medianas empresas. Para armarse contra los daños de una supuesta actualización legal, debe tomar las siguientes medidas:

Etapas de un ataque a la cadena de suministro (Imagen: Bitdefender).

1. Implemente seguridad cibernética integral que incluya detección y respuesta de punto final (EDR), pero al mismo tiempo vea e informe conexiones de datos sospechosas gracias a la inteligencia de amenazas. Un síntoma común de un ataque exitoso a la cadena de suministro es la comunicación con un servidor de comando y control malicioso. Las empresas con recursos de TI limitados en particular también deberían hacer uso de un servicio de detección y respuesta administrada (MDR) y, por lo tanto, la experiencia y el tiempo de los analistas de seguridad de TI. Solo a través de la combinación de EDR y MDR, los responsables ven que se producen anomalías.

2. Igualmente importante es educar a los empleados sobre el phishing para evitar el robo de identidad en el proceso de la cadena de suministro.

3. Es fundamental conocer los procesos de la cadena de suministro de una empresa y controlarlos continuamente. ¿Sabe un administrador de TI qué actualizaciones de software o servicios está recibiendo de quién y cuándo? ¿Qué hardware adquiere y cómo se protege contra el malware a través de él? Cada oficial de seguridad debe hacerle a su proveedor de TI las siguientes preguntas:

  • ¿El proceso de desarrollo de software/hardware del proveedor está documentado, rastreable y verificable?
  • ¿Está abordando las vulnerabilidades conocidas en el diseño y la arquitectura del producto, la protección del tiempo de ejecución y la revisión del código?
  • ¿Cómo mantiene informado el proveedor a un cliente sobre las vulnerabilidades emergentes?
  • ¿Qué posibilidades tiene el proveedor para corregir las vulnerabilidades de "día cero", es decir, las vulnerabilidades que están presentes en el software desde el principio y solo se descubren más tarde?
  • ¿Cómo gestiona y monitoriza el proveedor los procesos de producción de un software y una actualización?
  • ¿Qué hace el proveedor para proteger sus actualizaciones de la manipulación y el malware?
  • ¿Qué tipo de verificación de antecedentes se realiza en los empleados del proveedor y con qué frecuencia?
  • ¿Qué tan segura es la implementación de las actualizaciones?

Si obtiene una actualización de software, debe asegurarse de no obtener malware malicioso: en última instancia, usted mismo debe pagar las consecuencias de un ataque exitoso a la cadena de suministro. La prudencia y una cuidada selección de proveedores en relación con la seguridad informática integral son los mejores ayudantes frente a un tipo de ataque cuyo potencial de riesgo está lejos de agotarse.

Más en Bitdefender.de

 


Acerca de Bitdefender

Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más