top of page
Buscar
  • uptelmx

CIBERSEGURIDAD: ¿QUÉ ES UN ATAQUE A LA CADENA DE SUMINISTRO?

16 Enero 2023 - Fuente: BLACKBERRY / INFORME DE AMENAZAS 2022

 

Los ataques a la cadena de suministro no son un concepto reciente. Sin embargo, en los últimos años la cadena de suministro de software se ha utilizado cada vez más como vector de ataque. ¿A qué se debe esto? Por un lado, el impacto potencial y la propagación de un ataque a la cadena de suministro pueden ser mucho mayores que si el objetivo es una víctima individual.


El potencial de daño varía según la base de clientes del producto en cuestión. La relación entre el fabricante y los consumidores es esencialmente de uno a muchos, con un único punto de falla. Esto significa que cuanto más grande sea la base de clientes, mayor será también la base de ataque potencial.


Los atacantes saben que explotar la confianza que las personas depositan en la integridad y seguridad de la cadena de suministro de estos fabricantes es más fácil que comprometer objetivos más protegidos. Los adversarios suelen buscar la vía de menor resistencia y la cadena de suministro representa la evolución más reciente en su oficio


Los ataques a la cadena de suministro ocurren cuando una organización depende de un tercero para el desarrollo de productos, hardware, software u otros servicios.


El Departamento de Defensa de los EE.UU. define un riesgo en la cadena de suministro como Aprendizaje automático aquel en el que el adversario puede “sabotear, introducir maliciosamente una función no deseada o, de otro modo, subvertir el diseño, la integridad, la fabricación, la producción, la distribución, la instalación, la operación o el mantenimiento de un sistema para vigilar, denegar, interrumpir o, Lógica difusa Redes neuronales de otra manera, degradar la función, el uso o la operación de dicho sistema”.


Observe la figura de la portada. La organización central depende de los proveedores A, B y C para cumplir con diferentes requisitos. Todo va bien hasta que el proveedor C es víctima de una filtración y se penetra su entorno. Se compromete el ciclo de vida de desarrollo del producto del proveedor C y se incluye un componente malicioso en su producto. Las seis ramas de la IA.


El producto, en su estado comprometido, se distribuye a la organización donde sirve como punto de entrada para que los adversarios maliciosos se infiltren y comprometan el sistema.

Una vez que los atacantes están adentro, toda la información a la que puedan acceder puede ser exfiltrada, incluida información de productos, información financiera y datos personales.


Procesamiento del lenguaje natural. S la organización comprometida tiene una postura de seguridad débil, la propagación posterior de este ataque puede extenderse a organizaciones vinculadas y a su base de clientes.



EL IMPACTO POTENCIAL


En función del tamaño de la base de clientes de la organización comprometida, el impacto de un ataque a la cadena de suministro puede ser enorme.


Puede ser difícil determinar qué clientes fueron afectados y en qué medida. Como resultado, tan pronto como se identifique una filtración, se debe notificar a los clientes a fin de que puedan tomar sus propias medidas de remediación. Las organizaciones deben planificar para lo peor ante estas situaciones: suponer que sus clientes sufrieron una filtración y que el peligro de un mayor daño a la reputación es inminente. Cuanto más tarden en comunicar las amenazas y responder a ellas, mayor será el riesgo de que los atacantes logren penetrar de manera persistente los entornos de los clientes.


También existe la posibilidad de un efecto dominó: si la filtración no se contiene, otras organizaciones vinculadas también podrían verse afectadas.



¿DE QUÉ MANERA LOS ATAQUES A LA CADENA DE SUMINISTRO ELUDEN LA DETECCIÓN?


En esencia, un ataque a la cadena de suministro se basa en un abuso de la confianza. Se presume que un proveedor de confianza mantiene estrictos estándares de seguridad. Por ejemplo, un analista que responde a las alertas que muestran el tráfico de la red de C2 puede ser subjetivo basado en su nivel de confianza en una aplicación. Puede ver un dominio particular de su interés en el tráfico de la red o sus certificados de SSL. Sin embargo, como proviene de una aplicación confiable, se presume que el indicador de amenazas es legítimo.


Esta subjetividad resulta útil para resaltar los beneficios de un enfoque de confianza cero y cómo la confianza implícita puede ser una vulnerabilidad importante. También refuerza la necesidad de investigar y examinar con mayor profundidad las aplicaciones de terceros. Una cadena es tan fuerte como su eslabón más débil: si una parte se rompe, todo el sistema puede fallar.


¿CÓMO ES POSIBLE LOGRAR UNA MEJOR PROTECCIÓN?


Muchos problemas de seguridad se pueden abordar mediante un enfoque holístico de la seguridad y la adopción de los principios de confianza cero. Deben cubrirse todos los vectores de amenazas, incluidas las fuentes que, por lo general, se consideran benignas.


El equipo de respuesta ante incidentes de seguridad de productos (PSIRT) de una organización también es un componente clave para mejorar su postura de seguridad. Por ejemplo, un PSIRT puede trabajar en estrecha colaboración con otros equipos y comunicarles valiosos conocimientos de seguridad a lo largo del ciclo de vida de desarrollo del software (SDLC). A medida que continúe su participación en el SDLC, el PSIRT alcanzará nuevos niveles de madurez y se volverá más proactivo. Esto ayuda a garantizar que los productos y los procesos de compilación sean lo más seguros posible. El riesgo de un ataque a la cadena de suministro disminuye cuando las líneas de comunicación entre los equipos son sólidas.


Para los analistas de seguridad, resulta importante reducir la subjetividad natural propia en pos de aplicaciones y servicios confiables. Si bien la firma de certificados, la procedencia, las herramientas de compilación y otros pasos que se pueden tomar tienen valor en términos de seguridad, resulta imperativo que los equipos de operaciones de seguridad (SecOps) sean siempre escépticos. La divulgación y contención rápidas de una filtración también es fundamental para proteger a las organizaciones y a los clientes que confían en sus productos o servicios.



Tienes problemas de seguridad con tu información?, consulta con Uptel, contamos con personal certificado para apoyarte para proteger tu información de amenazas.






0 visualizaciones0 comentarios

Entradas Recientes

Ver todo
bottom of page