¿Qué es un ataque en la cadena de suministro?

Durante un ataque en la cadena de suministro, los atacantes aprovechan las dependencias de terceros para infiltrarse en el sistema o la red de un objetivo.

Objetivos de aprendizaje

Después de leer este artículo podrás:

  • Definir "ataque en la cadena de suministro"
  • Explicar cómo se lleva a cabo un ataque en la cadena de suministro
  • Más información sobre cómo detener los ataques en la cadena de suministro

Copiar enlace del artículo

¿Qué es un ataque en la cadena de suministro?

Un ataque en la cadena de suministro utiliza herramientas o servicios de terceros, lo que se conoce colectivamente "cadena de suministro", para infiltrarse en el sistema o la red de un objetivo. Estos ataques se denominan a veces "ataques de valor-cadena" o "ataques a terceros".

Por naturaleza, los ataques en la cadena de suministro son indirectos: se dirigen a las dependencias de terceros de las que dependen sus objetivos finales (con frecuencia, sin ser conscientes de ello). Una dependencia es un programa o trozo de código (a menudo escrito en JavaScript) de proveedores de terceros que mejora la funcionalidad de la aplicación. Por ejemplo, una dependencia utilizada por un minorista de comercio electrónico podría ayudar a ejecutar bots conversacionales de asistencia al cliente o capturar información sobre la actividad de los visitantes del sitio. Se pueden encontrar cientos, si no miles, de estas dependencias en una amplia gama de software, aplicaciones y servicios que los objetivos utilizan para mantener sus aplicaciones y redes.

En un ataque en la cadena de suministro, un atacante podría tener como objetivo un proveedor de ciberseguridad y añadir código malicioso (o 'malware') a su software, que luego se envía en una actualización del sistema a los clientes de ese proveedor. Cuando los clientes descargan la actualización, creyendo que procede de una fuente de confianza, el malware concede a los atacantes acceso a los sistemas e información de esos clientes. (Así es básicamente como se llevó a cabo el ataque SolarWinds contra 18 000 clientes en 2020).

¿Cómo se lleva a cabo un ataque en la cadena de suministro?

Antes de llevar a cabo un ataque en la cadena de suministro, los atacantes necesitan obtener acceso al sistema, aplicación o herramienta de terceros del que quieren aprovecharse (también conocido como ataque "ascendente"). Esto se puede hacer mediante el uso de credenciales robadas, dirigiéndose a los vendedores con acceso temporal al sistema de una organización, o aprovechándose de una vulnerabilidad de software desconocida, entre otros métodos.

Una vez asegurado el acceso a esta dependencia de terceros, el ataque "descendente" (el que llega al objetivo final, a menudo a través de su navegador o dispositivo) puede llevarse a cabo de diversas maneras.

Si volvemos al ejemplo anterior, el ataque "ascendente" se produce cuando el atacante añade código malicioso al software de un proveedor de ciberseguridad. Luego, el ataque "descendente" se realiza cuando ese malware se ejecuta en los dispositivos de los usuarios finales mediante una actualización rutinaria del software.

¿Cuáles son los tipos habituales de ataques en la cadena de suministro?

Los ataques en la cadena de suministro pueden dirigirse a hardware, software, aplicaciones o dispositivos gestionados por terceros. Algunos tipos de ataques comunes son los siguientes:

Los ataques basados en el navegador ejecutan código malicioso en los navegadores de los usuarios finales.Los atacantes pueden tener como objetivo las bibliotecas de JavaScript o las extensiones del navegador que ejecutan automáticamente el código en los dispositivos de los usuarios.De forma alternativa, también pueden robar información confidencial del usuario que se almacena en el navegador (mediante cookies, almacenamiento de la sesión, etc.).

Los ataques de software ocultan el malware en las actualizaciones de software.Al igual que en el ataque de SolarWinds, los sistemas de los usuarios pueden descargar estas actualizaciones automáticamente, lo cual permite a los atacantes infectar sus dispositivos y llevar a cabo otras acciones.

Los ataques de código abierto aprovechan las vulnerabilidades del código abierto.Los paquetes de código abierto pueden ayudar a las organizaciones a acelerar el desarrollo de aplicaciones y software, pero también pueden permitir a los atacantes manipular vulnerabilidades conocidas u ocultar malware que luego se utiliza para infiltrarse en el sistema o dispositivo del usuario.

Los ataques de JavaScript aprovechan las vulnerabilidades existentes en el código JavaScript o incrustan scripts maliciosos en las páginas web que se ejecutan automáticamente cuando las carga un usuario.

Los ataques Magecart utilizan un código JavaScript malicioso para sustraer la información de las tarjetas de crédito de los formularios de pago de los sitios web, que suelen estar gestionados por terceros.Esto también se conoce como "formjacking".

Los ataques de abrevadero identifican sitios web que son utilizados habitualmente por un gran número de usuarios (por ejemplo, un desarrollador de sitios web o un sitio web gubernamental).Los atacantes pueden utilizar una serie de tácticas para identificar las vulnerabilidades de seguridad en el sitio, y luego utilizar esas vulnerabilidades para entregar el malware a usuarios desprevenidos.

El criptojacking permite a los atacantes robar los recursos informáticos necesarios para minar criptomonedas.Pueden hacerlo de varias maneras: inyectando código malicioso o anuncios en un sitio web, incrustando scripts de criptominería en repositorios de código abierto o utilizando tácticas de phishing para entregar enlaces infectados con malware a usuarios desprevenidos.

Cómo defenderse de los ataques en la cadena de suministro

Cualquier ataque que se aproveche de o manipule software, hardware o aplicaciones de terceros se considera un ataque en la cadena de suministro. Las organizaciones suelen trabajar con diversos proveedores externos, cada uno de los cuales puede utilizar decenas de dependencias en sus herramientas y servicios.

Por esta razón, puede ser difícil, si no imposible, que las organizaciones se aíslen completamente de los ataques en la cadena de suministro. Sin embargo, hay varias estrategias que las organizaciones pueden utilizar para defenderse de forma preventiva de los métodos de ataque más habituales:

  • Realizar una evaluación de riesgos de terceros: esto puede incluir probar software de terceros antes de su implementación, exigir a los proveedores de que se adhieran a políticas de seguridad específicas, implementar Políticas de seguridad de contenidos (CSP) para controlar qué recursos puede ejecutar un navegador, o el uso de la Integridad de subrecursos (SRI) para comprobar si JavaScript tiene contenido sospechoso.
  • Implementar Zero Trust: Zero Trust garantiza que todos los usuarios, desde los empleados hasta los contratistas y proveedores, estén sujetos a una validación y supervisión continuas en la red de una organización.Verificar la identidad y los privilegios de los usuarios y los dispositivos ayuda a garantizar que los atacantes no puedan infiltrarse en una organización simplemente robando credenciales de usuario legítimas (o que se muevan lateralmente dentro de la red, si es que infringen las medidas de seguridad existentes).
  • Utilizar la prevención de malware: las herramientas de prevención de malware, como el software antivirus, analizan automáticamente los dispositivos en busca de código malicioso para evitar que este se ejecute.
  • Adoptar el aislamiento de navegador: el aislamiento del navegador aísla (o pone en espacio seguro) el código de la página web antes de que se ejecute en los dispositivos de los usuarios finales, de modo que cualquier malware se detecta y se mitiga antes de que llegue a su objetivo.
  • Detectar la Shadow IT: la 'Shadow IT' hace referencia a las aplicaciones y servicios que los empleados utilizan sin la aprobación del departamento de TI de su organización.Estas herramientas no aprobadas pueden contener vulnerabilidades que el departamento de TI no puede parchear, ya que no sabe que se está usando.Usar un agente de seguridad de acceso a la nube (CASB) con capacidades de detección de Shadow IT puede ayudar a las organizaciones a catalogar mejor las herramientas que utilizan sus empleados y analizarlas en busca de cualquier vulnerabilidad de seguridad.
  • Permitir la aplicación de parches y la detección de vulnerabilidades: las organizaciones que utilizan herramientas de terceros tienen la responsabilidad de asegurarse de que dichas herramientas no tengan vulnerabilidades de seguridad.Aunque puede que no sea posible identificar y parchear todas las vulnerabilidades, las organizaciones deben actuar con la debida diligencia para encontrar y exponer las vulnerabilidades conocidas en el software, aplicaciones y otros recursos de terceros.
  • Evitar las vulnerabilidades día cero*: con frecuencia, los ataques en la cadena de suministro utilizan vulnerabilidades de día cero que todavía no han sido parcheados.Aunque no existe un método infalible para anticiparse a las amenazas de día cero, las herramientas de aislamiento de navegador y los firewalls pueden ayudar a aislar y bloquear el código malicioso antes de que se ejecute.

*Detener las vulnerabilidades de día cero sigue siendo una tarea particularmente difícil para la mayoría de las organizaciones. En 2021 se descubrió una vulnerabilidad de día cero en Log4j, una biblioteca de software de código abierto que ayuda a los desarrolladores a registrar datos en las aplicaciones Java. Esto permitió a los atacantes infectar y tomar el control de cientos de millones de dispositivos, desde los que luego llevaron a cabo otros ataques, incluyendo ataques de ransomware y minado ilegal de criptomonedas. Leer más sobre cómo Cloudflare se defiende de la vulnerabilidad Log4j.

¿Cómo detiene Cloudflare los ataques en la cadena de suministro?

Cloudflare Zero Trust ayuda a frustrar los ataques en la cadena de suministro al bloquear el acceso a sitios web potencialmente peligrosos, impidiendo las cargas y descargas maliciosas y auditando las aplicaciones SaaS (tanto las aprobadas como las no aprobadas) en tu organización.

Cloudflare Zaraz es un gestor de herramientas de terceros que carga las aplicaciones en la nube, así que el código malicioso no puede ejecutarse en el navegador del usuario final.Zaraz proporciona a los usuarios visibilidad y control sobre los scripts de terceros que se ejecutan en sus sitios, lo cual les permite aislar y bloquear los comportamientos de riesgo.

Ventas