Los atacantes propagan software malicioso a través de los proveedores de servicios informáticos de ‘cloud computing’.
El grupo de hackers chino apodado Red Apollo lanzó el año pasado una de las campañas mundiales de espionaje cibernético más grandes de la historia. En lugar de atacar directamente a compañías, se dirigió a proveedores de servicios en la nube y usó sus redes para difundir herramientas de espionaje a un gran número de empresas. Fue la última señal de advertencia de los riesgos que suponen los llamados ataques a la cadena de suministro.
El objetivo del ataque, llamado Operación Cloud Hopper, era un pequeño número de proveedores de servicios informáticos, por lo que podía propagar malware a todos los clientes que utilizaran estas plataformas para gestionar sus redes informáticas. Se vieron afectadas empresas de quince países, entre ellos Reino Unido, Francia, Suiza, Estados Unidos, Canadá, Australia y Japón.
Esta estrategia indirecta demuestra que el espionaje cibernético ha llegado a un nuevo nivel de madurez y es cada vez más común. Según un informe de la empresa de seguridad informática Symantecc, en 2017 hubo un 200% más de ataques a la cadena de suministro que en 2016. Los gobiernos están cada vez más preocupados por el tema.
Sin embargo, las noticias sobre la piratería informática últimamente han estado dominadas por las preocupaciones geopolíticas, como el creciente temor de las potencias occidentales al comportamiento cada vez más agresivo de Rusia en el ciberespacio. Una forma de combatir estas amenazas es aumentar la seguridad de la cadena de suministro; esta es una de las prioridades de seguridad de Reino Unido durante 2018.
“En los últimos dos años se han producido muchos ataques cibernéticos muy potentes. Pero uno de los problemas estratégicos es la integridad de la cadena de suministro y cómo las empresas y las agencias gubernamentales controlan ese riesgo”, dice Ciaran Martin, consejero delegado del Centro Nacional de Seguridad Cibernética de Reino Unido (NCSC, según sus siglas en inglés).
Expertos señalan que Cloud Hopper no causó daños graves a las empresas y organismos afectados. En cambio, la ofensiva NotPetya en junio de 2017, que Reino Unido y EEUU atribuyeron al ejército ruso, fue un ataque a la cadena de suministro que tuvo implicaciones costosas y dañinas. Aunque estaba dirigido principalmente a compañías de Ucrania, se extendió mucho más allá de su objetivo original y se calcula que causó a empresas de todo el mundo pérdidas de más de 1.200 millones de dólares.
Richard Horne, experto en seguridad cibernética de PwC, señala que los hackers rusos entraron en un proveedor de software de Ucrania llamado MeDoc e insertaron una “puerta trasera” en su próxima actualización de software por la que introdujeron su código malicioso que luego se propagó en tan solo 60 minutos.
Desde el envenenamiento del ex agente doble ruso Sergei Skripal y su hija en Salisbury en marzo, Reino Unido ha intensificado sus medidas de seguridad cibernética frente a posibles ataques apoyados por el Kremlin.
La principal preocupación es que hackers y delincuentes respaldados por el Estado penetren en los sistemas de entidades con infraestructuras esenciales, como bancos, compañías energéticas y agencias gubernamentales.
“Desde el punto de vista del atacante, entrar en la cadena de suministro es tan bueno como entrar en las redes principales“, dice Martin del NCSC. Este año, el NCSC ha publicado una guía sobre cómo protegerse frente a los cuatro ataques más frecuentes a la cadena de suministro. Según la guía, los proveedores de software externos, los creadores de sitios web y las tiendas de datos externas son los elementos de más riesgo de la cadena de suministro de TI de cualquier empresa.