¿Qué es un ataque a la cadena de suministro? 

Ataques a la cadena de suministro 

Supply Chian Attack es un tipo de ciberataque dirigido a elementos menos seguros en la cadena de suministro de una organización en lugar de atacarla directamente. El objetivo es infiltrarse en la red o los sistemas de una organización comprometiendo a un proveedor o partner externo que tenga acceso a sus datos, software o infraestructura de red. 

Características clave de los ataques a la cadena de suministro  

Enfoque indirecto

En lugar de atacar directamente a la organización objetivo, los atacantes comprometen a un tercero de confianza, como un proveedor de software, un proveedor de hardware o un contratista de servicios. Este tercero se convierte entonces en un conducto para entregar la carga útil maliciosa al objetivo final. 

Complejidad y escala

Los ataques a la cadena de suministro pueden ser complejos, implicar múltiples etapas y afectar a un gran número de organizaciones. Los atacantes pueden insertar hardware o código malicioso en diferentes etapas de la cadena de suministro, lo que dificulta la detección. 

Explotación de confianza

Estos ataques aprovechan las relaciones de confianza entre una organización y sus proveedores. Dado que los proveedores externos a menudo tienen acceso privilegiado a los sistemas o datos confidenciales de una organización, se convierten en un objetivo atractivo para los atacantes. 

Impacto generalizado

El impacto de un ataque a la cadena de suministro puede ser significativo, afectando no solo al objetivo principal, sino también a miles de otras organizaciones que dependen del tercero comprometido. 

Categorías de ataques a la cadena de suministro  

  • Actualizaciones de software comprometidas: Los atacantes inyectan código malicioso en actualizaciones de software que se distribuyen a un gran número de usuarios.
  • Bibliotecas de software de terceros comprometidas: Inserción de código malicioso en bibliotecas o dependencias de terceros que están integradas en productos de software legítimos.
  • Hardware o firmware comprometido: Inserción de firmware o componentes de hardware maliciosos en los productos durante el proceso de fabricación o distribución.
  • Herramientas de secuestro para desarrolladores: comprometer las herramientas utilizadas por los desarrolladores, como entornos de desarrollo integrados (IDE) o canalizaciones de integración continua/implementación continua (CI/CD).
  • Dependencias de software comprometidas: Inyectar código malicioso en dependencias de software legítimas que se utilizan ampliamente.
  • Exfiltración de datos mediante protocolos aprovechados: Aprovechar vulnerabilidades en protocolos como SMB, TLS, SSH o dirigirse directamente a bases de datos a través de métodos como la inyección de SQL para filtrar datos.
  • Dirigido a proyectos de código abierto: Atacar proyectos de código abierto ampliamente utilizados, insertando código malicioso que puede afectar a muchos proyectos posteriores.

Ejemplos de ataques a la cadena de suministro  

Ataque SolarWinds (2020)

Los atacantes infiltraron el mecanismo de actualización de software Orion de SolarWinds, ofreciendo actualizaciones maliciosas a más de 18 000 clientes, incluidas agencias gubernamentales y grandes corporaciones. 

Recurso: Alerta de CISA en SolarWinds

RockYou2024 (2024)

La fuga de contraseña de “RockYou2024”, en la que se recopilaron y publicaron casi 10 000 millones de credenciales previamente comprometidas en un foro de piratería, destaca el importante riesgo de la cadena de suministro que plantea la agregación, reutilización y exposición pública de credenciales filtradas en múltiples plataformas y servicios. 

Recurso: Casi 10 000 millones de contraseñas filtradas en la mayor compilación de todos los tiempos

Modelos de lenguaje grande (LLM) y chatbots públicos (2024)

Los chatbots públicos impulsados por LLM pueden exponer accidentalmente información interna confidencial compartida durante las interacciones, aprovechando la confianza que las empresas depositan en estos servicios de IA, lo que subraya los riesgos de confiar en plataformas de IA externas que pueden filtrar involuntariamente datos confidenciales a través de sus procesos de aprendizaje e interacción. 

Recurso: Los chatbots personalizados de OpenAI están perdiendo sus secretos

Compromiso del servidor de PHP Git (2021)

Los atacantes pusieron en peligro el servidor Git de PHP, intentando insertar una puerta trasera en el código fuente del popular lenguaje de scripting web. 

Recurso: ZDNet en PHP Git Server Hack

Compromisos de IoT y OT

El movimiento lateral desde un vector de ataque inicial, como el phishing localizado, hasta dispositivos IoT u OT como cámaras e impresoras, también se puede ver como un salto de isla. 

Recurso: Krebs sobre el informe de seguridad

Datos públicos nacionales de EE. UU. (2024)

La filtración se activó mediante vulnerabilidades en una propiedad hermana, RecordsCheck, que permitió a los atacantes aprovechar las relaciones de confianza entre servicios relacionados para acceder a datos confidenciales. 

Recurso: Violación de la seguridad de los datos públicos nacionales: Solo se han filtrado 134 millones de correos electrónicos únicos y la empresa reconoce el incidente

Ataque a la cadena de suministro

Investigaciones relacionadas