Supply Chian Attack es un tipo de ciberataque dirigido a elementos menos seguros en la cadena de suministro de una organización en lugar de atacarla directamente. El objetivo es infiltrarse en la red o los sistemas de una organización comprometiendo a un proveedor o partner externo que tenga acceso a sus datos, software o infraestructura de red.
En lugar de atacar directamente a la organización objetivo, los atacantes comprometen a un tercero de confianza, como un proveedor de software, un proveedor de hardware o un contratista de servicios. Este tercero se convierte entonces en un conducto para entregar la carga útil maliciosa al objetivo final.
Los ataques a la cadena de suministro pueden ser complejos, implicar múltiples etapas y afectar a un gran número de organizaciones. Los atacantes pueden insertar hardware o código malicioso en diferentes etapas de la cadena de suministro, lo que dificulta la detección.
Estos ataques aprovechan las relaciones de confianza entre una organización y sus proveedores. Dado que los proveedores externos a menudo tienen acceso privilegiado a los sistemas o datos confidenciales de una organización, se convierten en un objetivo atractivo para los atacantes.
El impacto de un ataque a la cadena de suministro puede ser significativo, afectando no solo al objetivo principal, sino también a miles de otras organizaciones que dependen del tercero comprometido.
Los atacantes infiltraron el mecanismo de actualización de software Orion de SolarWinds, ofreciendo actualizaciones maliciosas a más de 18 000 clientes, incluidas agencias gubernamentales y grandes corporaciones.
Recurso: Alerta de CISA en SolarWinds
La fuga de contraseña de “RockYou2024”, en la que se recopilaron y publicaron casi 10 000 millones de credenciales previamente comprometidas en un foro de piratería, destaca el importante riesgo de la cadena de suministro que plantea la agregación, reutilización y exposición pública de credenciales filtradas en múltiples plataformas y servicios.
Recurso: Casi 10 000 millones de contraseñas filtradas en la mayor compilación de todos los tiempos
Los chatbots públicos impulsados por LLM pueden exponer accidentalmente información interna confidencial compartida durante las interacciones, aprovechando la confianza que las empresas depositan en estos servicios de IA, lo que subraya los riesgos de confiar en plataformas de IA externas que pueden filtrar involuntariamente datos confidenciales a través de sus procesos de aprendizaje e interacción.
Recurso: Los chatbots personalizados de OpenAI están perdiendo sus secretos
Los atacantes pusieron en peligro el servidor Git de PHP, intentando insertar una puerta trasera en el código fuente del popular lenguaje de scripting web.
Recurso: ZDNet en PHP Git Server Hack
El movimiento lateral desde un vector de ataque inicial, como el phishing localizado, hasta dispositivos IoT u OT como cámaras e impresoras, también se puede ver como un salto de isla.
Recurso: Krebs sobre el informe de seguridad
La filtración se activó mediante vulnerabilidades en una propiedad hermana, RecordsCheck, que permitió a los atacantes aprovechar las relaciones de confianza entre servicios relacionados para acceder a datos confidenciales.
Investigaciones relacionadas