El ataque a la cadena de suministro (o ataque a la cadena de suministro es un método ofensivo en ciberseguridad que se centra en las vulnerabilidades de un ecosistema de organizaciones interconectadas (proveedores, subcontratistas, editores de software, etc.) para comprometer a una entidad final. En lugar de atacar directamente al objetivo principal, los piratas informáticos se aprovechan de la confianza depositada en un tercero de la cadena de suministro, que suele ser menos seguro, para infiltrarse en el sistema de la víctima final.
- CATEGORÍA : 🔴 Ataque informático
- FRECUENCIA : 🔥🔥🔥
- PELIGROSO : 💀💀💀💀💀
- DIFICULTAD DE ERRADICACIÓN : 🧹🧹🧹🧹
Cómo funciona
- Compromiso de un eslabón débil :
Los atacantes piratean un proveedor, un servicio en la nube, una biblioteca de software de código abierto o una herramienta de terceros, y luego utilizan ese acceso para propagar malware o puertas traseras a los clientes finales. - Aprovechar la confianza :
Las víctimas instalan actualizaciones, hardware o software que parecen legítimos pero que ya han sido corrompidos por el atacante (por ejemplo, compromiso de una actualización de software firmada oficialmente). - Impacto en cascada :
Una sola intrusión puede infectar a cientos o miles de clientes del proveedor comprometido, lo que hace que estos ataques sean especialmente destructivos.
👉 Ejemplos conocidos
- SolarWinds (2020) En el Reino Unido, unos piratas informáticos insertaron código malicioso en una actualización de la herramienta Orion, lo que afectó a miles de empresas y organismos públicos.
- NotPetya (2017) a través de un programa de contabilidad ucraniano pirateado, causando daños por valor de miles de millones de dólares.
- CCleaner (2017) Un malware oculto en una versión legítima del programa infectó a 2,3 millones de usuarios.
- Kaseya VSA (2021) : ransomware dirigido a la plataforma MSP Kaseya VSA, infectando a miles de clientes MSP PYME.
Tipos de objetivos frecuentes
- Editores de software : inyección código malicioso en las actualizaciones.
- Proveedores de equipos Alteración de los componentes físicos.
- Bibliotecas de código abierto corrupción de paquetes (por ejemplo, a través de npm, PyPI).
- Servicios externos comprometer a un proveedor de servicios en la nube o a un proveedor de acceso.
- Proveedores de servicios gestionados (MSP) : acceso a múltiples clientes
🛡️ Medidas preventivas
- Auditoría de terceros Evaluar la seguridad de los proveedores y subcontratistas.
- Firme digitalmente las actualizaciones Comprobación de la integridad del software.
- Segmentación de redes Aísle los sistemas críticos de terceros.
- Seguimiento de las anomalías Esto significa detectar comportamientos sospechosos, incluso de fuentes "fiables".