La era de los ataques a la cadena de suministro de software ha comenzado

  • Endpoint

En lugar de atacar directamente a una organización mediante phishing o la explotación de vulnerabilidades, los atacantes comprometen directamente a los desarrolladores de software, permitiendo evadir ciertos controles de prevención y detección. Se espera que tanto la frecuencia como la gravedad de estos ataques aumentarán.

Cuando elegimos ejecutar programas en dispositivos de todo tipo, confiamos en que ninguna de las personas que desempeñaron un papel en la creación y la entrega de ese software tiene intenciones maliciosas o se ha visto comprometida. Pues bien, en los últimos dos años se han sucedido múltiples de casos en los que la cadena de suministro de software se ha visto comprometida. Algunos ejemplos son:

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

• XcodeGhost: en septiembre de 2015, un atacante distribuyó una versión del software Xcode de Apple, utilizado para crear aplicaciones iOS y macOS, que inyectó código adicional en las aplicaciones creadas con él. Miles de aplicaciones comprometidas fueron identificadas en la tienda de aplicaciones de Apple.
• KeRanger: en marzo de 2016, el popular cliente de código abierto BitTorrent, Transmission, se vio comprometido para incluir ransomware macOS en su instalador, haciendo que los usuarios que descargaron e instalaron el programa se infectaran con malware que contenía sus archivos para obtener un rescate.
• NotPetya: en junio de 2017, los atacantes pusieron en peligro una compañía de software ucraniana y distribuyeron una carga destructiva a través de una actualización del software financiero "MeDoc". Después de infectar los sistemas que usan el software, el malware se extendió a otros hosts en la red y afectó a muchas organizaciones de todo el mundo.

En cada caso, en lugar de atacar directamente a una organización mediante phishing o la explotación de vulnerabilidades, los atacantes decidieron comprometer directamente a los desarrolladores de software y utilizar la confianza que depositamos en ellos para acceder a otras redes. Esto puede ser efectivo para evadir ciertos controles de prevención y detección que se han aplicado para confiar en programas bien conocidos. Pues bien, Palo Alto Networks prevé que este año tanto la frecuencia como la gravedad de estos ataques aumentarán.

Los ataques a la cadena de suministro de software nos recuerdan lo importante que es crear una red bien defendida con visibilidad en cada punto del ciclo de vida del ataque, y la capacidad de identificar y detener la actividad que se ha desviado de la norma. Palo Alto recomienda que las organizaciones se preparen para esta nueva era de ataques investigando cómo sus empleados, procesos y tecnología los defenderían si su software de confianza se convirtiera repentinamente en malware a través de una actualización automática.