Por qué los ataques a la cadena de suministro están destinados a intensificarse


En su discurso de apertura en Black Hat Usa el miércoles, Matt Tait, director de operaciones de Corellium, pidió a los proveedores de plataformas de program e investigadores de seguridad que hagan su parte para frustrar las consecuencias de los compromisos de la cadena de suministro de program.

BLACK HAT Usa 2021 – Las Vegas – Los ataques épicos a la cadena de suministro de software program durante el año pasado, incluidas las violaciones de alto perfil de SolarWinds, Microsoft Trade Server, Kaseya y Codecov, fueron solo el comienzo.

«Los ataques a la cadena de suministro apenas están comenzando, y principalmente con proveedores bastante pequeños de los que la mayoría de la gente no había oído hablar de antemano», dijo Matt Tait, director de operaciones de Corellium, en una conversación en vivo por video con el fundador de Black Hat, Jeff Moss. Pero, ¿qué sucede cuando estos ataques se hacen más grandes y afectan a los proveedores más grandes y a más clientes?

Tait, quien también pronunció el discurso de apertura pregrabado, que se transmitió en múltiples pantallas grandes en un salón de baile en el Mandalay Bay Convention Centre en Las Vegas ayer, dijo en la parte en vivo del evento que el impacto relativo de estos ataques de alto perfil podría tener ha sido mucho peor dado que fueron en su mayoría objetivos. Advirtió que habrá más y que podrían causar un daño más extenso y generalizado a más organizaciones si los atacantes golpean objetivos más grandes con bases de clientes masivas, como el reciente robo de código fuente del gigante de los juegos EA Game titles.

Matt-Tait.jpeg

«Es probable que comience a aumentar en los próximos meses y años», dijo. «Y cuando sucede algo realmente grande … todo lo demás se verá como un maní completo» en comparación, dijo. Cuando un estado-nación o una organización de ciberdelincuencia da ese salto y se infiltra en más víctimas, ya no será una situación «sostenible».

En su discurso de apertura, Tait, ex especialista en seguridad de la información del GCHQ del Reino Unido y más recientemente miembro del equipo Challenge Zero de Google, describió lo que él considera los tres factores principales que impulsaron ciberataques de alto perfil en Colonial Pipeline, Kaseya, Exchange Server, SolarWinds, y Codecov, así como los ataques de Corea del Norte a los investigadores de seguridad y los hacks de iOS del Proyecto NSO Pegasus.

Si bien estos ataques fueron obviamente diferentes, tienen algunos temas en común, dijo. «Las intrusiones causaron desafíos físicos realmente grandes, del mundo true», como la interrupción temporal en la distribución de gasolina después del ataque de ransomware de Colonial Pipeline. Y muchos fueron impulsados ​​por un compromiso de la cadena de suministro.

«Varios eran también sobre días cero robados», dijo, señalando la falla de Exchange filtrada y los piratas informáticos del estado-nación de Corea del Norte que apuntan a los investigadores de seguridad para robar sus hallazgos. «Algunos de estos exploits en funcionamiento llegaron a manos de piratas informáticos ofensivos que los utilizaron en ataques masivos».

Otro issue, dijo: un aumento importante en la cantidad de exploits de día cero durante el último año, especialmente en dispositivos móviles. «El número de días cero que se explotan en la naturaleza está completamente fuera de los límites», dijo Tait.

Pero la buena noticia por ahora es que la explotación generalizada de esas vulnerabilidades previamente desconocidas sigue siendo rara, señaló. Tanto los ciberespías de los estados nacionales como las bandas de ransomware se han vuelto más agresivos, hasta el punto de que está comenzando a abrumar a los defensores. «Quieren hacerlo de una manera que sea menos costosa» para romper sus objetivos, dijo.

Los investigadores de seguridad son los principales objetivos. «Si eres un investigador de seguridad y estás encontrando días cero y son de alto impacto, eres un objetivo», dijo Tait. Los atacantes pueden ejecutar ataques masivos más fácilmente si los investigadores pueden hacerse con exploits robados o filtrados.

Katell Thielemann, vicepresidente y analista de Gartner, dice que las brechas en la cadena de suministro han hecho que la piratería sea más rentable para los atacantes.

«La naturaleza de las cadenas de suministro es que producen efectos de red con efectos de segundo, tercer y n orden difíciles de predecir», dice. «Se sentirán cada vez más en el mundo genuine porque ahora estamos lidiando con sistemas ciberfísicos inseguros en todas partes».

La cadena de suministro también incluye firmware, hardware y sistemas GPS, dice, por lo que no es solo un problema de software program. «El ángulo &#39uno a muchos&#39 está fuera de la bolsa, pero no solo en el frente del program».

La solución&#39
Tait dijo que la única forma de minimizar estos ataques a la cadena de suministro es que los proveedores de plataformas de application «arreglen la tecnología subyacente». Los gobiernos internacionales o nacionales no pueden resolver el problema, dijo. «Los proveedores de plataformas tienen que intervenir».

Para Home windows, eso significa ajustar los privilegios del usuario a uno que los desarrolladores usen, de modo que si una aplicación se ve comprometida, el impacto del malware se reduce.

Tomemos como ejemplo los dispositivos móviles, que últimamente han sido atacados con fallas de día cero, especialmente iOS. El escaneo authorized de terceros de aplicaciones móviles a escala debería estar disponible, dijo.

«Solo estamos obteniendo un pequeño vistazo de lo que podría estar sucediendo» en los dispositivos móviles en este momento, advirtió, pidiendo la capacidad de instalar «agentes de seguridad» en los dispositivos móviles y realizar análisis forenses en los dispositivos. Ese es un eslabón perdido para detectar vulnerabilidades en los dispositivos, dijo.

Depende de los proveedores de la plataforma realizar estos cambios, agregó Tait. «Las cadenas de suministro realizan una explotación masiva de forma predeterminada y (hacen) una destrucción masiva de ransomware», dijo.

Kelly Jackson Higgins es la editora ejecutiva de Dim Studying. Es una periodista veterana y galardonada en tecnología y negocios con más de dos décadas de experiencia en la elaboración de informes y la edición de varias publicaciones, entre las que se incluyen Community Computing, Protected Company … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic