Ataques de cadena de suministro

Los ataques de la cadena de suministro constituyen una amenaza emergente que se dirige a los programadores y proveedores de software. El objetivo es acceder a códigos de origen, procesos de compilación o mecanismos de actualización infectando aplicaciones legítimas para distribuir malware.

Cómo funcionan los ataques en la cadena de suministro

Los atacantes capturan los protocolos de red no seguros, las infraestructuras de servidor desprotegidas y las prácticas de programación no seguras. Se pueden dividir, cambiar códigos de origen y ocultar malware en procesos de compilación y actualización.

Dado que el software es creado y publicado por proveedores de confianza, estas aplicaciones y actualizaciones se firman y certifican. En los ataques de la cadena de suministro de software, es probable que los proveedores desconozcan que sus aplicaciones o actualizaciones están infectadas con código malicioso cuando se liberan al público. Después, el código malicioso se ejecuta con la misma confianza y los mismos permisos que la aplicación.

La cantidad de víctimas potenciales es importante, dada la popularidad de algunas aplicaciones. Se produjo un caso en el que una aplicación de compresión de archivos gratuita fue envenenada e implementada para los clientes en un país donde se encontraba la aplicación de utilidad superior.

Tipos de ataques de la cadena de suministro

  • Herramientas de creación de software comprometidas o infraestructura actualizada

  • Código robado: firma de certificados o aplicaciones malintencionadas firmadas con la identidad de la empresa de desarrollo

  • Código especializado comprometido que se envía a componentes de hardware o de firmware

  • Malware preinstalado en dispositivos (cámaras, USB, teléfonos, etc.)

Para obtener más información sobre los ataques en la cadena de suministro, lea esta entrada de blog llamada Inicio de ataque: la cadena de suministro comprometida dentro de una cadena de suministro impone nuevos riesgos.

Cómo protegerse contra los ataques de la cadena de suministro

  • Implemente directivas de integridad de código sólido para permitir que solo se ejecuten las aplicaciones autorizadas.

  • Use las soluciones de detección y respuesta de extremos que pueden detectar y corregir automáticamente actividades sospechosas.

Para proveedores y desarrolladores de software

  • Mantener una infraestructura de compilación y actualización de alta seguridad.

    • Aplicar inmediatamente revisiones de seguridad para el sistema operativo y el software.
    • Implemente controles de integridad obligatorios para asegurarse de que solo se ejecuten las herramientas de confianza.
    • Requerir la autenticación multifactor para los administradores.
  • Cree actualizadores de software seguros como parte del ciclo de vida del desarrollo de software.

    • Requerir SSL para canales de actualización e implementar el anclaje de certificados.
    • Firme todo, incluidos los archivos de configuración, los scripts, los archivos XML y los paquetes.
    • Compruebe si hay firmas digitales y deje que el actualizador del software acepte los datos genéricos y los comandos.
  • Desarrolle un proceso de respuesta a incidentes para ataques en la cadena de suministro.

    • Divulgar los incidentes de la cadena de suministro y notificar a los clientes información precisa y oportuna

Para obtener sugerencias más generales sobre cómo proteger sus sistemas y dispositivos, consulte evitar infecciones por software malintencionado.