ClickCease Las peligrosas cifras de los ataques a la cadena de suministro

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Las peligrosas cifras de los ataques a la cadena de suministro

Joao Correia

23 de octubre de 2023 - Evangelista técnico

Los ataques a la cadena de suministro han experimentado un aumento asombroso en los últimos años, convirtiéndose en una amenaza formidable en el panorama cibernético. Cuando las empresas dependen cada vez más de software de terceros y componentes de código abierto, los ataques a la cadena de suministro se han convertido en un vector viable e insidioso para que los adversarios exploten las vulnerabilidades del software de uso generalizado, afectando a numerosas organizaciones simultáneamente.

 

Una amenaza creciente: Crecimiento e implicaciones

 

El aumento de los ataques a la cadena de suministro de software no es solo hipotético, sino que está respaldado por estadísticas alarmantes. Entre 2019 y 2022, los ataques a la cadena de suministro de software se dispararon en un asombroso 742 %y 2023 está a punto de batir un nuevo récord.

 

La dependencia de software de terceros y componentes de código abierto, aunque crucial para la agilidad operativa y la reducción de los tiempos de desarrollo, introduce riesgos significativos. Debido a esta dependencia de código externo, por parte de múltiples empresas y en diferentes aplicaciones, un ataque a una biblioteca base puede escalar rápidamente a miles de pilas de software vulnerables, como ejemplifica la reciente vulnerabilidad de WebP.

 

El riesgo inherente al software de terceros

 

El uso expansivo de software de terceros abre una caja de pandora de riesgos y desafíos. En concreto, según Gartner el 60% de las organizaciones trabajan con más de 1.000 terceroslo que introduce numerosos puntos de entrada potenciales para los adversarios.

 

Casos como el de la brecha en JP Morgan Chase, que expuso los nombres de usuario y contraseñas de millones de cuentas debido a una vulnerabilidad en el sitio web de un proveedor externo, ponen de relieve los riesgos tangibles y las enormes repercusiones de tales ataques.

 

La infamia de Log4j

 

La vulnerabilidad Log4j, o Log4Shell, ejemplifica cómo una sola vulnerabilidad en una biblioteca de código abierto ampliamente utilizada puede convertirse en cascada en una crisis mundial de ciberseguridad. Esta vulnerabilidad no sólo estaba presente en las dependencias directas, sino también en unos 17.000 paquetes Java alojados en el repositorio Maven Central, como dependencia directa o transitiva. A pesar de los amplios esfuerzos de aplicación de parches, muchos casos siguen sin estarlo, lo que supone un riesgo constante para organizaciones de todo el mundo.

 

La complejidad de las redes de dependencia

 

Las dependencias en las cadenas de suministro de software introducen capas adicionales de complejidad y riesgo. Las vulnerabilidades transitivas heredadas de estas dependencias han alcanzado niveles sin precedentes, afectando a dos tercios de las bibliotecas de código abierto.

 

El incidente de Log4Shell puso de relieve la importancia de la visibilidad y el conocimiento de estas intrincadas cadenas de suministro, ya que la falta de comprensión de sus orígenes y dependencias puede obstaculizar gravemente los esfuerzos de respuesta a las vulnerabilidades.

 

Escalada numérica y técnica

 

Según un informe de Sonatypeel número de ataques documentados a la cadena de suministro con componentes maliciosos de terceros creció un 633% en un año, alcanzando más de 88.000 casos conocidos. Las técnicas de ataque se han diversificado, con confusión de dependencias, typosquatting, brandjacking, inyección de código malicioso e incluso protestware, que introducen nuevos retos y consideraciones para los profesionales de la ciberseguridad.

 

La confusión de la dependencia

 

Los ataques de confusión de dependencias han cobrado especial fuerza desde su revelación en febrero de 2021. Esta técnica explota el comportamiento de los clientes de gestión de paquetes, engañándoles para que utilicen paquetes maliciosos con números de versión superiores de repositorios públicos en lugar de paquetes legítimos de repositorios internos. Esto subraya la necesidad de que las organizaciones registren los nombres de sus paquetes privados en repositorios públicos o empleen prefijos distintos para mitigar tales riesgos.

 

Fortalecer las defensas contra los ataques a la cadena de suministro

 

La identificación y mitigación de las vulnerabilidades constituyen el quid de una estrategia de defensa sólida contra los ataques a la cadena de suministro. No es realista esperar que cada dependencia sea examinada cada vez que hay una actualización, y cada dependencia de esa, transitivamente, a lo largo de la cadena. 

 

No hay suficientes recursos disponibles para realizar esta tarea, de forma continua, como sería necesario para garantizar una defensa adecuada. E incluso en ese caso, al igual que vemos que las aplicaciones entregan continuamente parches de corrección de errores, sería fácil pasar por alto problemas que podrían dar lugar a problemas de seguridad.

 

Una alternativa es confiar en repositorios de confianza para tus dependencias que realicen esta comprobación por ti. Servicios como SecureChain para Javade TuxCare, ofrecen precisamente eso: una fuente de dependencias cuidada, actualizada y fiable para sus bibliotecas Java, que reduce el riesgo de extraer dependencias defectuosas o comprometidas de fuentes públicas o no fiables.

 

Las peligrosas cifras que se esconden tras los ataques a la cadena de suministro dibujan un panorama aleccionador del panorama de las ciberamenazas. La diversificación y sofisticación de las técnicas de ataque exigen un cambio de paradigma, pasando de la mera prevención a estrategias proactivas de detección y mitigación. Las organizaciones deben adoptar un enfoque holístico, informado y adaptable para navegar a través de esta intrincada red de vulnerabilidades y dependencias, salvaguardando sus activos digitales y su integridad operativa frente a la creciente oleada de ataques a la cadena de suministro.

Resumen
Las peligrosas cifras de los ataques a la cadena de suministro
Nombre del artículo
Las peligrosas cifras de los ataques a la cadena de suministro
Descripción
Obtenga más información sobre los ataques a la cadena de suministro que han surgido como un vector viable e insidioso para que los adversarios exploten las vulnerabilidades.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín