Red Seguridad 085

30 red seguridad segundo trimestre 2019 amenazas opinión José Luis Paletti Presales Engineer HQ de Panda Security das con él. Las consecuencias del incidente se tradujeron en miles de aplicaciones comprometidas que fueron identificadas en la tienda de aplicaciones de Apple. También está el caso de la web de entradas Ticketmaster, que fue muy similar al de British Airways: descubrieron un robo parecido que había afectado al 5 por ciento de sus clientes. La raíz del problema tuvo que ver con uno de sus proveedores externos, cuyo código había sido modificado para acceder a los datos económicos de sus clientes. Por otra parte, en marzo de 2016, Transmission, el popular cliente de código abierto de BitTorrent, vio sus sistemas comprometidos al entrar ransomware macOS en su insta- lador. Esto provocó que los usua- rios que descargaron e instalaron el programa se infectaran con este malware , con la consecuente extor- sión a través de la demanda de un rescate para descifrar los archivos de sus ordenadores. Pérdida de información Dichos ataques conllevan grandes peligros para las empresas, tanto a corto como a medio y largo plazo. Uno de los riesgos asociados a estas amenazas sobre la cadena de sumi- nistro es la pérdida de información cual permite evadir ciertos controles de prevención y detección. Algunos ejemplos En los últimos años han sido nume- rosas las empresas víctimas de este tipo de amenaza, como British Airways. En el caso de la aerolínea, el incidente tuvo lugar en septiem- bre de 2018, y a través de él con- siguieron robar cerca de 380.000 transacciones de los clientes que habían hecho pagos a la compañía entre el 21 de agosto y el 5 de sep- tiembre. Los cibercriminales consi- guieron robar todos los datos de las tarjetas de crédito de los usuarios de British Airways, incluido el código de seguridad (CVV). Dicho ataque pudo llevarse a cabo porque alguien había modificado el script para que, en el momento del pago, se pudiera robar dicho código junto al resto de datos de la tarjeta. La consecuencia directa fue un robo de dimensiones globales y una grave crisis de reputación para la compañía. Otro ejemplo grave de este tipo es el ataque de XcodeGhost, ocurrido en septiembre de 2015, en el que un atacante distribuyó una versión del software Xcode de Apple, utili- zado para crear aplicaciones iOS y macOS, el cual inyectó un código adicional en las aplicaciones crea- Los ataques a las cadenas de suministro, al alza E n la actualidad , los ciberataques se dirigen a diferentes objetivos tanto en el ámbito empresarial como fuera de él. Uno de los que más está aumentando es el dirigido a la cade- na de suministro, también conocido como ataque de cadena de valor o de terceros. Este tipo de ataque informático se suele llevar a cabo a través de software de terceras personas o entidades, y tiene como objetivo introducir un código mali- cioso en el proceso de desarrollo de software. Una vez que dicho código ha sido aplicado, este, a su vez, per- mite a los cibercriminales acceder a toda la información en la que estén interesados para robarla o utilizarla para múltiples fines. Los riesgos que se asocian a una ofensiva a la cadena de suministro nunca habían sido tan altos dada la existencia de nuevos tipos de ata- ques, la creciente concienciación pública sobre las amenazas y la mayor supervisión de los reguladores. Además, los atacantes tienen más herramientas y recursos a su disposi- ción, creando una tormenta perfecta. A diferencia de otros ataques a organizaciones mediante phishing o explotación de vulnerabilidades, los dirigidos a las cadenas de suminis- tros comprometen directamente a los desarrolladores de software, lo

RkJQdWJsaXNoZXIy MzA3NDY=