Mejores prácticas a los ciberataques de la cadena de suministro

Coordinador RedCiber
4 min readApr 27, 2021

Lo que nos ha dejado los vientos solares o “Solar Winds” relacionado con el ataque a gran escala de proveedores de seguridad como, FireEye https://www.elconfidencial.com/tecnologia/2020-12-22/hackeo-solarwinds-ataque-eeuu-microsoft-cisco_2881071/ y que logró recopilar información importante de la infraestructura de seguridad, además de herramientas válidas para realizar auditorias y metodologías Red Team.

En esta misma vía muchos proveedores de seguridad emplearon las mejores herramientas para poder generar documentos (diagramas de flujo) del ciberataque y posteriormente para poder identificar las principales características de este actor importante en la seguridad de las organizaciones que utilizan suministros y recursos tecnológicos de terceros.

Figura 1 recuperada de primera fase de lataque: https://www.virsec.com/blog/analyzing-the-solarwinds-kill-chain

Como se puede observar, el grupo atacante pudo ingresar y acceder al Email Server de “Solar Winds” mediante vulnerabilidad en la fase 1 de “Infiltración” para poder introducirse dentro de la empresa de TI.

En su segunda y tercera fase, que corresponden a “Reconocimiento y la técnica usada de spearphishing”, tarea que involucró el envío de estos correos maliciosos hacia personas empleadas de Solar winds.

Figura 2 recuperada de primera fase 2–1 de lataque: https://www.virsec.com/blog/analyzing-the-solarwinds-kill-chain

En la etapa 3 “Weaponization” se introduce el backdoor dentro del sistema, razón que conduce a pensar dentro del escenario real en el que la empresa de suministro no percibe la amenaza persistente y desconoce las accioens del #malware dentro del sistema.

Figura 3recuperada de primera fase 4–2de lataque: https://www.virsec.com/blog/analyzing-the-solarwinds-

Seguido de esto, poder comunicarse con el malware de manera sincrónica y asincrónica para poder afectar otras partes del sistema. Con los comandos enviados desde el atacante hacía la víctima (solar winds), procede a explotar el software de soporte y la nueva versión “Update” frente a usuarios finales de solar winds.

Figura 4recuperada de primera fase 5 de lataque: https://www.virsec.com/blog/analyzing-the-solarwinds-kill-chain

Una vez accede a instalarse el #malware de infiltración, procede a ejecutar tareas de exfiltración de datos al atacante.

Tareas mancomunadas frente a este tipo de ataques a las cadenas de suministro:

Es importante señalar que existen varios antecedentes de la creciente numero de ciberataques dirigidas a cadenas de suministro (https://blog.malwarebytes.com/cybercrime/2021/04/password-manager-hijacked-to-deliver-malware-in-supply-chain-attack/), en el que se involucra software de terceros y actualizaciones realizadas al “ciclo de desarrollo del software”.

Teniendo en cuenta esto, agencias internacionales de seguridad cibernética han decidido estrechar lazos técnicos para liberar un documento que condensa 6 ejemplos en los que se afecta el ciclo de vida de las cadenas suministro y se explican las recomendaciones fundamentales para poder mitigar este tipo de ataques:

Figura 5 realcionada con DEFENDING AGAINST SOFTWARE SUPPLY CHAIN ATTACKS https://www.cisa.gov/publication/software-supply-chain-attacks

Diseño

Desarrollo y Producción

Distribución

Adquisición y despliegue

Mantenimiento

Disposal

Estos seis elementos permiten que se prevengan acciones contra dispositivos, desarrollos, enfocadas en afectaciones al ciclo del software ( cadenas de suministro), y lo relacionado con técnicas como: “Hijacking updates, Undermining code signing, Compromising open-source code”.

Entre otras actividades de mitigación y prevención CISA GOV y NIST han lanzado a los consumidores de tecnología y de servicios tecnológicos donde invitan a poner en práctica las mejores prácticas para comunicar activamente y realizar una continua tarea de inteligencia de amenazas persistentes y desarrollo de https://csrc.nist.gov/publications/detail/sp/800-161/final practicas relacionadas en seguridad con OT y IOT.

Lecturas relacionadas:

--

--

Coordinador RedCiber

Apasionado por las artes técnicas y científicas, relacionadas con la Ciberseguridad, Informática Forense y el Cibercrimen.