Caballo de Troya ¿Qué tan preparados estamos?

1.png

El "ataque a la cadena de suministro” (supply chain attack, en inglés) en el contexto de ciberseguridad, consiste en que un adversario logre infiltrar una organización a través de un tercero que preste un servicio o provea algún producto que sea utilizado por esta. En este documento, elaborado en pleno desarrollo de la crisis desatada por la intrusión que sufrió la empresa SolarWinds, se mencionan algunos aspectos importantes a tomar en cuenta desde el punto de vista tanto de contrainteligencia como de ciberseguridad básica.

Contexto

Durante el mes de diciembre 2020 se desató una crisis a raíz de la divulgación responsable hecha por la empresa FireEye, en la cual admitía haber sufrido una intrusión por parte de un adversario sofisticado, tanto en recursos como en capacidades y conocimientos. Horas después, salieron a luz pública una serie de informaciones que daban a entender que el problema era mucho más grave. El punto de inicio de la intrusión fue identificado como “Orion", un producto de monitoreo de infraestructura IT, propiedad de la empresa SolarWinds. Varias instituciones del gobierno de los Estados Unidos de América, todos usuarios de Orion, públicamente admitieron también haber sido afectadas por el mismo adversario. Se desataron una serie de investigaciones las cuales, a la fecha: enero 2021 siguen su curso, pero que hasta ahora han ido expandiendo los detalles técnicos, organizativos y logísticos de lo ocurrido. Entre las empresas que han aportado a la investigación se encuentra Microsoft, quien días después también confirmó públicamente haber sido víctima del mismo adversario detrás de las otras intrusiones reportadas. El punto de inicio, según Microsoft: el producto Orion de SolarWinds. Se presume que el número de potenciales víctimas puede ascender hasta 18.000, siendo Cisco, SAP, Intel, Deloitte, Nvidia y Fujitsu algunos de los nombres notables en esa lista. Ahora bien, ¿qué ocurrió y cómo fue que organizaciones con niveles de madurez en ciberseguridad muy por encima del promedio de lo normal sufrieran una intrusión de esta manera?…

Si quieres leer el desarrollo de esta edición No.02 te invitamos a descargar el whitepaper completo en versión PDF.



Previous
Previous

Encuentros de día cero. Relatos desde la trinchera

Next
Next

Periódico Reforma: Sugieren contrainteligencia contra ciberataques