La nube, el target de los hackers.

En lugar de atacar directamente a las compañías, los piratas informáticos se dirigen a los proveedores de servicios en la nube, tratando de usar sus redes para difundir herramientas de espionaje a un gran número de compañías.

El año pasado, el grupo pirata informático chino ‘Red Apollo’ lanzó una de las campañas mundiales más grande de ciberespionaje, en concreto, el ataque se dirigió a los proveedores de servicios en la nube, en vez de a las compañías directamente. Este tipo de ataques ‘indirectos’ demuestran un gran nivel de madurez en el ciberespionaje.

La compañía de ciberseguridad Symantec  afirma en un informe reciente que experimentó un aumento del 200% en los ataques a la cadena de suministro en 2017, en comparación con el año anterior.

Noticias que últimamente pasan desapercibidas ya que los titulares ocupan ciberataques con objetivos políticos, especialmente en las últimas semanas después de que el departamento de Justicia de Estados Unidos acusó formalmente a 12 miembros de la inteligencia rusa y tres empresas rusas por interferir durante las elecciones estadounidenses en el año 2016

«Si nos fijamos en el último año o dos de los ataques cibernéticos, se han producido muchos ataques drásticos», afirma Ciaran Martin, director ejecutivo del Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido. «Pero uno de los temas estratégicos de lentitud es la integridad de la cadena de suministro y cómo las corporaciones y los departamentos gubernamentales manejan ese riesgo”.

Rusia está en el punto de mira, en junio de 2017 tanto Estados Unidos como Reino Unido atribuyeron a Rusia el ataque NotPetya, un ejemplo de un ataque a la cadena de suministro que tuvo implicaciones costosas y dañinas. Aunque  fue dirigido principalmente a compañías en Ucrania, que han estado en conflicto con separatistas respaldados por Rusia desde 2015, el ataque ransomware se extendió mucho más allá de su objetivo original y se estima que ha costado negocios en todo el mundo.

«Desde el punto de vista del atacante, ya sea defensa, energía o comercio básico, si puede ingresar a través de la cadena de suministro, es tan bueno como estar en las redes principales», dice Martin del NCS.

Fuente: cso.computerworld.es

Artículos Relacionados

DEJA UN COMENTARIO:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.