La forma en que los criminales pueden infectar a una víctima vulnerando a sus proveedores

Fecha: 02-12-2019
Medio: El Mercurio

Hay que analizar todo archivo que ingrese al sistema o dispositivo, aunque venga de una fuente oficial o considerada confiable, advierten expertos.

'Muchas personas dicen ‘yo descargo solamente software de confianza’, pero los ataques de cadena de suministro son un ejemplo de que esos programas también pueden venir infectados', advierte Cecilia Pastorino, especialista en Seguridad Informática de Eset Latinoamérica. Un ataque a la cadena de suministro es aquel que busca infectar a una víctima con malware de forma indirecta, 'a través de proveedores de software y hardware, con el objetivo de insertar códigos maliciosos en las aplicaciones y chips (que utiliza la víctima), difíciles de rastrear y eliminar', detalla David Alfaro, gerente general de Arkavia.

'Las compañías que son parte de una cadena de suministro de software son blancos preferidos por los delincuentes, quienes se esmeran para instalar malware, el que más tarde será distribuido como un producto firmado y certificado por la empresa proveedora', dice el gerente de Ciberseguridad de EY, Cristian Jara. Existen distintas modalidades de este tipo de ataque, como también hay variantes donde 'a través de la explotación de una vulnerabilidad en el proveedor, se usan sus redes para llegar a la víctima', señala la especialista de Eset.

'Los ataques a la cadena de suministro buscan los puntos débiles. Las grandes empresas tienen entrenada a su gente para resistir ciberataques. Sin embargo, sus proveedores pueden no tener la misma capacidad', afirma a su vez el senador Kenneth Pugh (ind. RN). Y el peligro no solo puede llegar de proveedores de software, aclara Pastorino, ya que el código malicioso puede ser hecho llegar a la víctima a través de compañías de todos los rubros, mientras tengan conexiones digitales. Un ejemplo extremo de ataque a la cadena de suministro lo presenta Fernanda Mattar, gerenta de Ciberseguridad de PwC Chile: cuando la Agencia de Seguridad Nacional (NSA) de EE.UU. interceptó físicamente dispositivos de red de Cisco, antes de ser entregados a sus clientes, para instalar software espía.

Analizar hasta los programas de proveedores confiables

De cara a las empresas de software, Jara llama a que fortalezcan sus procesos internos, 'generando políticas que permitan mantener la integridad de los productos que desarrollan', además de 'mantener sus herramientas licenciadas y la arquitectura que soporta su ejecución actualizada', y contar con 'doble factor de autenticación para administradores de la plataforma y canales cifrados'.

'Cualquier tipo de proveedor debe tener una correcta gestión de la seguridad, pensando en sus clientes', enfatiza Pastorino. A su vez, toda compañía debe 'evaluar, al contratar servicios de terceros, su nivel de madurez en ciberseguridad como parte del proceso', aclara Mattar.

Pensando en los clientes, la experta advierte que como un ataque puede provenir de empresas de confianza, hay que 'aplicar medidas de seguridad al proveedor como a cualquier agente externo a la empresa, tener controles a las conexiones de red y usar un buen antivirus'. Esto último también vale para los usuarios a nivel hogar: 'Es fundamental usar una buena herramienta de seguridad que detecte cualquier código malicioso, por más que tengamos plena confianza en lo que estamos descargando', recomienda Pastorino, además de mantener los sistemas actualizados.|


Recuadro

PUNTO DÉBIL Delincuentes entran a empresas seguras a través de otras donde es más fácil penetrar.

La forma en que los criminales pueden infectar a una víctima vulnerando a sus proveedores

Contact us

Alejandra Castillo

Coordinadora de comunicaciones externa, PwC Chile

Tel: (56) 9 5658 8000

Síganos