Atacar la red de la cadena de suministro, es un ataque de phishing que roba las credenciales de inicio de sesión de un empleado o el malware instalado en una computadora. Un ataque a la cadena de suministro hace precisamente esto, explota las organizaciones vinculadas al objetivo y ataca la cadena de suministro del objetivo.
¿Qué se consigue en un ataque a la cadena de suministro?
Un ataque a la cadena de suministro busca dañar o infiltrarse en una organización al identificar las partes vulnerables de su red de suministro. Atacar una cadena de suministro presenta múltiples oportunidades para una infiltración exitosa. Más aún cuando se ataca a una organización con una red de cadena de suministro complicada o intrincada. En casi todos los ataques a la cadena de suministro, la víctima inicial no es el único objetivo del atacante.
Más bien, el elemento de la cadena de suministro es un trampolín hacia un pez más grande. Aunque los ataques a la cadena de suministro parecen raros, esto no es así. Con cifras como esta, verás por qué los ataques a la cadena de suministro no solo son populares. Es extremadamente difícil para una empresa detectar un ataque a la cadena de suministro de software de terceros.
Estos también están ocultos del eslabón vulnerable en la cadena de suministro.
Target
Los atacantes identificaron varios proveedores externos en la red corporativa de Target. Una vez que el contratista se vio comprometido, los atacantes esperaron dentro de la red de la empresa. Finalmente, los atacantes obtuvieron acceso a los servidores de Target, buscando otros sistemas vulnerables dentro de la red de la empresa. Desde aquí, los atacantes explotaron el sistema de punto de venta de Target, robando la información de la tarjeta de millones de clientes.
SolarWinds
Un ejemplo principal de un ataque a la cadena de suministro de software de terceros es SolarWinds. El software de administración remota Orion de SolarWinds se vio comprometido en 2020. Los atacantes insertaron una puerta trasera maliciosa en el proceso de actualización del software. Después de activar el software como parte del proceso de actualización normal, los atacantes obtuvieron acceso a una gran cantidad de objetivos críticos.
El ataque SolarWinds es uno de los ataques a la cadena de suministro más grandes y exitosos jamás realizados.
¿Sabías que uno de los ataques más infames de todos los tiempos fue un ataque a la cadena de suministro?
Stuxnet
Stuxnet es un gusano informático con un objetivo extremadamente específico. Atacaba sistemas que ejecutaban un tipo de software particular, de un fabricante específico, que se encontraba en las plantas de energía nuclear iraníes. Stuxnet se introdujo en la cadena de suministro de la planta de energía nuclear iraní utilizando una unidad flash USB infectada. Debido a que Stuxnet tiene un objetivo preciso, no llamaba la atención sobre sí mismo.
Cómo mantenerse seguro en la era de los ataques a la cadena de suministro
Las cadenas de suministro son difíciles de gestionar en el mejor de los casos. Muchas empresas utilizan soluciones de software de terceros para gestionar aspectos de su negocio. Estos incluyen herramientas de administración remota o software de contabilidad, o incluso plataformas como Microsoft Office 365. Confiar en un desarrollador de software o proveedor de servicios en la nube es lo común en esta época.
El aumento de la seguridad para las empresas y los consumidores también impulsa los ataques a la cadena de suministro. En muchos casos, los ataques a la cadena de suministro son operaciones extensas, bien investigadas y bien financiadas. Este ha tenido meses para trabajar y enviar el ataque a la cadena de suministro. Y, el ataque a la cadena de suministro de Target tardó en realizarse.