Ataques de cadena de suministro

Los ataques a la cadena de suministro son amenazas emergentes dirigidas a desarrolladores y proveedores de software. El objetivo es tener acceso a códigos fuente, procesos de compilación o mecanismos de actualización mediante la infección de aplicaciones legítimas para distribuir malware.

Funcionamiento de los ataques en la cadena de suministro

Los atacantes buscan protocolos de red no seguros, infraestructuras de servidor no protegidas y prácticas de codificación no seguras. Interrumpen, cambian los códigos fuente y ocultan malware en los procesos de compilación y actualización.

Dado que los proveedores de confianza compilan y publican software, estas aplicaciones y actualizaciones están firmadas y certificadas. En los ataques de la cadena de suministro de software, es probable que los proveedores no sean conscientes de que sus aplicaciones o actualizaciones están infectadas con código malintencionado cuando se publican al público. A continuación, el código malintencionado se ejecuta con la misma confianza y permisos que la aplicación.

El número de posibles víctimas es significativo, dada la popularidad de algunas aplicaciones. Se produjo un caso en el que una aplicación de compresión de archivos gratis se envenenó e implementó para los clientes de un país o región donde era la aplicación de utilidad superior.

Tipos de ataques de cadena de suministro

  • Herramientas de creación de software en peligro o infraestructura actualizada

  • Certificados de firma de código robados o aplicaciones malintencionadas firmadas mediante la identidad de la empresa de desarrollo

  • Código especializado en peligro enviado a componentes de hardware o firmware

  • Malware preinstalado en dispositivos (cámaras, USB, teléfonos, etc.)

Para obtener más información sobre los ataques en la cadena de suministro, lea esta entrada de blog llamada inicio de ataque: la cadena de suministro en peligro dentro de una cadena de suministro supone nuevos riesgos.

Protección contra ataques en la cadena de suministro

  • Implemente directivas de integridad de código seguro para permitir que solo se ejecuten aplicaciones autorizadas.

  • Use soluciones de detección y respuesta de puntos de conexión que puedan detectar y corregir automáticamente actividades sospechosas.

Para desarrolladores y proveedores de software

  • Mantener una infraestructura de compilación y actualización altamente segura.

    • Aplique inmediatamente revisiones de seguridad para el sistema operativo y el software.
    • Implemente controles de integridad obligatorios para garantizar que solo se ejecuten herramientas de confianza.
    • Requerir la autenticación multifactor para los administradores.
  • Cree actualizadores de software seguros como parte del ciclo de vida de desarrollo de software.

    • Requerir SSL para los canales de actualización e implementar el anclaje de certificados.
    • Firme todo, incluidos los archivos de configuración, los scripts, los archivos XML y los paquetes.
    • Busque firmas digitales y no permita que el actualizador de software acepte comandos y entradas genéricos.
  • Desarrolle un proceso de respuesta a incidentes para ataques en la cadena de suministro.

    • Divulgación de incidentes de la cadena de suministro y notificación a los clientes con información precisa y oportuna

Para obtener sugerencias más generales sobre la protección de sus sistemas y dispositivos, consulte prevención de la infección por malware.