Un ataque a la cadena de suministro es un ciberataque que busca dañar a una organización al apuntar a elementos menos seguros en la cadena de suministro . [1] Un ataque a la cadena de suministro puede ocurrir en cualquier industria, desde el sector financiero, la industria petrolera, hasta un sector gubernamental. [2] Un ataque a la cadena de suministro puede ocurrir en software o hardware. [3] Los cibercriminales generalmente alteran la fabricación o distribución de un producto instalando malware o componentes de espionaje basados en hardware. [4] El Informe de amenazas de seguridad de Internet de 2019 de Symantec afirma que los ataques a la cadena de suministro aumentaron un 78 por ciento en 2018. [5]
Una cadena de suministro es un sistema de actividades que intervienen en el manejo, distribución, fabricación y procesamiento de bienes con el fin de trasladar recursos desde un proveedor hasta las manos del consumidor final. Una cadena de suministro es una red compleja de actores interconectados regidos por la oferta y la demanda . [6]
Aunque el término ataque a la cadena de suministro es amplio y no existe una definición universalmente aceptada, [7] [8] en materia de ciberseguridad, un ataque a la cadena de suministro puede implicar la manipulación física de dispositivos electrónicos (ordenadores, cajeros automáticos, sistemas de energía, redes de datos de fábricas) para instalar malware indetectable con el fin de dañar a un actor que se encuentre más abajo en la red de la cadena de suministro. [2] [4] [9] Alternativamente, el término puede utilizarse para describir ataques que explotan la cadena de suministro de software , en los que un componente de software aparentemente de bajo nivel o sin importancia utilizado por otro software puede utilizarse para inyectar código malicioso en el software más grande que depende del componente. [10]
En un sentido más general, un ataque a la cadena de suministro no necesariamente implica dispositivos electrónicos. En 2010, cuando unos ladrones lograron acceder al almacén de suministros del gigante farmacéutico Eli Lilly perforando un agujero en el techo y cargando medicamentos recetados por valor de 80 millones de dólares en un camión, también se podría haber dicho que llevaron a cabo un ataque a la cadena de suministro. [11] [12] Sin embargo, este artículo analizará los ataques cibernéticos a las redes de suministro físicas que dependen de la tecnología; por lo tanto, un ataque a la cadena de suministro es un método utilizado por los ciberdelincuentes . [13]
Generalmente, los ataques a la cadena de suministro sobre los sistemas de información comienzan con una amenaza persistente avanzada (APT) [14] que identifica a un miembro de la red de suministro con la ciberseguridad más débil para afectar a la organización objetivo. [13] Según una investigación realizada por Verizon Enterprise, el 92% de los incidentes de ciberseguridad analizados en su encuesta ocurrieron entre pequeñas empresas. [15]
Las APT pueden acceder a menudo a información confidencial manipulando físicamente la producción del producto. [16] En octubre de 2008, las autoridades europeas encargadas de hacer cumplir la ley "descubrieron una red de fraude con tarjetas de crédito altamente sofisticada" que robaba los datos de las cuentas de los clientes utilizando dispositivos imposibles de rastrear insertados en lectores de tarjetas de crédito fabricados en China para acceder a la información de las cuentas y realizar repetidos retiros bancarios y compras por Internet, lo que ascendió a unas pérdidas estimadas en 100 millones de dólares. [17]
La amenaza de un ataque a la cadena de suministro representa un riesgo significativo para las organizaciones modernas y los ataques no se limitan únicamente al sector de la tecnología de la información; los ataques a la cadena de suministro afectan a la industria petrolera, los grandes minoristas, el sector farmacéutico y prácticamente cualquier industria con una red de suministro compleja. [2] [9]
El Foro de Seguridad de la Información explica que el riesgo derivado de los ataques a la cadena de suministro se debe al intercambio de información con los proveedores, afirma que "compartir información con los proveedores es esencial para que la cadena de suministro funcione, pero también crea riesgo... la información comprometida en la cadena de suministro puede ser tan dañina como la comprometida desde dentro de la organización". [18]
Mientras que Muhammad Ali Nasir, de la Universidad Nacional de Ciencias Emergentes, asocia el riesgo mencionado anteriormente con la tendencia más amplia de globalización, afirmando que "... debido a la globalización, la descentralización y la subcontratación de las cadenas de suministro, el número de puntos de exposición también ha aumentado debido a la mayor cantidad de entidades involucradas y que también están dispersas por todo el mundo... [un] ciberataque a [una] cadena de suministro es la forma más destructiva de dañar muchas entidades vinculadas a la vez debido a su efecto dominó". [19]
Los sistemas de gestión de la cadena de suministro mal gestionados pueden convertirse en peligros importantes para los ataques cibernéticos, que pueden provocar la pérdida de información confidencial de los clientes, la interrupción del proceso de fabricación y podrían dañar la reputación de una empresa. [20]
Wired informó de un hilo conductor en los recientes ataques a la cadena de suministro de software, a fecha del 3 de mayo de 2019. [21] Se supone que estos se propagaron a partir de compiladores infectados, pirateados y populares publicados en sitios web piratas. Es decir, versiones corruptas de XCode de Apple y Microsoft Visual Studio. [22] (En teoría, los compiladores alternativos [23] podrían detectar ataques de compilador, cuando el compilador es la raíz de confianza).
A finales de 2013, Target , un minorista estadounidense, se vio afectado por una de las mayores violaciones de datos en la historia de la industria minorista. [24]
Entre el 27 de noviembre y el 15 de diciembre de 2013, las tiendas físicas de Target en Estados Unidos sufrieron un ataque informático. Las tarjetas de crédito y débito de unos 40 millones de clientes se volvieron vulnerables al fraude después de que se introdujera un malware en el sistema POS de más de 1.800 tiendas. [24] La filtración de datos de los clientes de Target tuvo un impacto directo en las ganancias de la empresa, que cayeron un 46 por ciento en el cuarto trimestre de 2013. [25]
Seis meses antes, la empresa había empezado a instalar un sistema de ciberseguridad de 1,6 millones de dólares. Target contaba con un equipo de especialistas en seguridad que vigilaban sus ordenadores constantemente. Sin embargo, el ataque a la cadena de suministro eludió estas medidas de seguridad. [26]
Se cree que los cibercriminales se infiltraron en un proveedor externo para obtener acceso a la red de datos principal de Target. [27] Aunque no está confirmado oficialmente, [28] los investigadores sospechan que los piratas informáticos irrumpieron por primera vez en la red de Target el 15 de noviembre de 2013 utilizando credenciales de acceso robadas a Fazio Mechanical Services, un proveedor de sistemas HVAC con sede en Pensilvania . [29]
Los clientes han presentado noventa demandas contra Target por negligencia y daños compensatorios. Target gastó alrededor de 61 millones de dólares en responder a la infracción, según su informe del cuarto trimestre a los inversores. [30]
Se cree que es un arma cibernética estadounidense-israelí, Stuxnet es un gusano informático malicioso . [31] El gusano ataca específicamente a los sistemas que automatizan los procesos electromecánicos utilizados para controlar maquinaria en líneas de ensamblaje de fábricas o equipos para separar material nuclear.
Se dice que el gusano informático fue desarrollado específicamente para dañar los posibles programas de enriquecimiento de uranio del Gobierno de Irán ; Kevin Hogan, Director Senior de Respuesta de Seguridad en Symantec , informó que la mayoría de los sistemas infectados por el gusano Stuxnet estaban ubicados en la República Islámica de Irán, [32] lo que ha llevado a especular que puede haber estado apuntando deliberadamente a "infraestructura de alto valor" en el país [33] incluyendo la planta de energía nuclear de Bushehr o la planta de energía nuclear de Natanz. [34]
Stuxnet se introduce normalmente en la red de suministro a través de una unidad flash USB infectada con personas que tienen acceso físico al sistema. A continuación, el gusano viaja por la red cibernética, escaneando el software de los ordenadores que controlan un controlador lógico programable (PLC). Stuxnet introduce el rootkit infectado en el PLC, modifica los códigos y da comandos inesperados al PLC, al tiempo que devuelve un bucle de retroalimentación de valores de funcionamiento normal a los usuarios. [35]
En los últimos años, el malware conocido como Suceful, Plotus, Tyupkin y GreenDispenser ha afectado a los cajeros automáticos de todo el mundo, especialmente en Rusia y Ucrania. [36] GreenDispenser ofrece específicamente a los atacantes la capacidad de acercarse a un sistema de cajero automático infectado y retirar su bóveda de efectivo. Cuando se instala, GreenDispenser puede mostrar un mensaje de "fuera de servicio" en el cajero automático, pero los atacantes con las credenciales de acceso adecuadas pueden vaciar la bóveda de efectivo del cajero automático y eliminar el malware del sistema mediante un proceso de eliminación imposible de rastrear. [37]
Los demás tipos de malware suelen comportarse de forma similar: capturan datos de la banda magnética de la memoria de almacenamiento de la máquina y ordenan a ésta que extraiga dinero. Los ataques requieren que una persona con acceso interno, como un técnico de cajeros automáticos o cualquier otra persona con una llave de la máquina, coloque el malware en el cajero automático. [38]
Se cree que el malware Tyupkin, que en marzo de 2014 estaba activo en más de 50 cajeros automáticos de instituciones bancarias de Europa del Este, también se extendió en ese momento a Estados Unidos, India y China. El malware afecta a los cajeros automáticos de los principales fabricantes que utilizan sistemas operativos Microsoft Windows de 32 bits. El malware muestra información sobre la cantidad de dinero disponible en cada máquina y permite a un atacante retirar 40 billetes del casete seleccionado de cada cajero automático. [39]
En la primavera de 2017, el código principal del paquete financiero MEDoc utilizado en Ucrania fue infectado por el virus NotPetya y posteriormente descargado por los suscriptores. El ataque se llevó a cabo en el sistema del proveedor: bien mediante el ataque al código en el propio proveedor, bien mediante un ataque mediante el redireccionamiento de las solicitudes de descarga a otro servidor. Los informes de prensa de la época dejan claro que se trataba de un ataque a la cadena de suministro, pero no se especifica el vector de ataque utilizado. [40]
NotPetya se clasifica como un ataque de ransomware porque encriptó los discos duros de las computadoras afectadas y luego exigió pagos en bitcoins para recuperar los archivos robados. [41] El ataque afectó a numerosas industrias en Ucrania, incluidos bancos, un aeropuerto y sistemas de detección de radiación de Chernóbil . El malware también afectó a más de 2000 empresas en varios países, incluidos Rusia, India y Estados Unidos. [42]
La propagación de Notpetya se vio facilitada por el uso del mismo "método de explotación" que el exploit de la Agencia de Seguridad Nacional de los Estados Unidos llamado EternalBlue , que fue el mismo método utilizado en el ciberataque WannaCry en mayo de 2017. Este método le otorgó a NotPetya la capacidad de proliferar a través del Bloque de mensajes del servidor de Windows (SMB). El malware también explotó la herramienta PsExec de Microsoft, así como la herramienta Instrumental de administración de Windows (WMI). Debido a estas explotaciones, si el malware afectaba a un dispositivo en una red, podía propagarse fácil y rápidamente a cualquier otro dispositivo en la misma red. [42]
La policía afirmó que MEDoc podría, en última instancia, ser considerado penalmente responsable debido a su negligencia al reconocer los mensajes repetidos sobre el estado de su infraestructura de ciberseguridad . [43]
Desde el 21 de agosto hasta el 5 de septiembre de 2018, British Airways fue objeto de un ataque . La sección de pagos del sitio web de British Airways contenía un código que recopilaba datos de pago de los clientes. El código inyectado se escribió específicamente para enviar información de tarjetas de crédito a un dominio baways.com, que podría considerarse erróneamente como perteneciente a British Airways. [44]
Se cree que Magecart es la entidad que está detrás del ataque. Magecart es un nombre atribuido a varios grupos de piratas informáticos que utilizan prácticas de clonación de datos para robar información de los clientes a través de procesos de pago en línea. [45] Aproximadamente 380.000 clientes vieron comprometidos sus datos personales y financieros como resultado del ataque. British Airways informó más tarde en octubre de 2018 que otros 185.000 clientes también podrían haber visto robada su información personal. [46]
Se cree que el ciberataque a la cadena de suministro global de 2020 fue el resultado de un ataque a la cadena de suministro dirigido a la empresa de infraestructura de TI SolarWinds , que cuenta con muchas instituciones federales entre sus clientes, [47] [48] incluidas las computadoras comerciales de la Administración Nacional de Seguridad Nuclear (NNSA). [49] El Departamento de Seguridad Nacional ha emitido la Directiva de Emergencia 21-01, "Mitigar el compromiso del código de SolarWinds Orion", que implica desconectar cualquier sistema operativo host de Windows afectado de su dominio empresarial y reconstruir esos hosts de Windows utilizando fuentes confiables. [50] Los hosts del sistema operativo (SO) Windows afectados eran los monitoreados por el software de monitoreo SolarWinds Orion. [50] Desde entonces, la NNSA del DOE ha desconectado los hosts de Windows vulnerados. [51]
Además del gobierno federal de los EE. UU., 18 000 de los 33 000 clientes de SolarWinds que utilizan la plataforma de actualización de software SolarWinds Orion son vulnerables. Orion se vio comprometida en marzo y junio de 2020, antes de que FireEye detectara la brecha cibernética en diciembre de 2020. Por ejemplo, Microsoft fue víctima de la brecha de software de actualización. [52] [53] Microsoft ahora está trabajando [ ¿ necesita actualización? ] con FireEye para contener el ciberataque en curso contenido en el software de la cadena de suministro utilizado por "entidades gubernamentales, de consultoría, tecnología, telecomunicaciones y extractivas en América del Norte, Europa, Asia y Oriente Medio" —FireEye. [52]
Volexity, una empresa de ciberseguridad, ha reconstruido la secuencia del ataque a un think tank estadounidense anónimo: primero, el atacante explotó una vulnerabilidad de ejecución remota de código en un servidor local de Microsoft Exchange; [54] después de que se remediara esa vulnerabilidad, el atacante explotó los agujeros de seguridad en la plataforma SolarWinds Orion, que quedaron expuestos en diciembre de 2020; tercero, se explotó el servidor proxy de autenticación de dos factores Duo del think tank para obtener acceso y violar la infraestructura del think tank una vez más. [54] [55] Basándose en la reconstrucción de Volexity, Breaking Defense ha publicado una cadena de ataque simplificada que explica el ataque a Exchange Server a unos 30.000 clientes en todo el mundo. [56] [57] En julio de 2021, SolarWinds anunció que había sido atacado una vez más. [58]
En febrero de 2021, Microsoft determinó que los atacantes habían descargado algunos archivos "(subconjuntos de servicio, seguridad, identidad)" cada uno de [59]
Ninguno de los repositorios de Microsoft contenía credenciales de producción. [59] Los repositorios fueron asegurados en diciembre y esos ataques cesaron en enero. [59] Sin embargo, en marzo de 2021, más de 20.000 organizaciones estadounidenses se vieron comprometidas a través de una puerta trasera que se instaló a través de fallas en Exchange Server. [60] Las organizaciones afectadas utilizan correo electrónico autoalojado (en el sitio en lugar de basado en la nube), como cooperativas de crédito, gobiernos municipales y pequeñas empresas. Las fallas se corrigieron el 2 de marzo de 2021, pero para el 5 de marzo de 2021 solo el 10% de las organizaciones comprometidas habían implementado el parche; la puerta trasera permanece abierta. [61] Los funcionarios estadounidenses están tratando de notificar a las organizaciones afectadas, que son más pequeñas que las organizaciones que se vieron afectadas en diciembre de 2020. [62]
Microsoft ha actualizado su herramienta de Indicadores de Compromiso y ha publicado medidas de mitigación de emergencia para sus fallas de Exchange Server. [56] Actualmente, se cree que los ataques a SolarWinds y al software de Microsoft son independientes, a marzo de 2021. [56] La herramienta de Indicadores de Compromiso permite a los clientes escanear sus archivos de registro de Exchange Server en busca de compromisos. [56] [63] [64] Al menos 10 grupos atacantes están utilizando las fallas de Exchange Server. [65] [66] [1] Los shells web pueden permanecer en un servidor parcheado; esto todavía permite ciberataques basados en los servidores afectados. [67] A partir del 12 de marzo de 2021, los intentos de explotación se duplican cada pocas horas, según Check Point Research, [68] algunos en nombre de los propios investigadores de seguridad. [69]
El 14 de abril de 2021, el FBI había completado una operación cibernética encubierta para eliminar las carcasas web de los servidores afectados y estaba informando a los propietarios de los servidores sobre lo que se había hecho. [70]
En mayo de 2021, Microsoft identificó 3000 correos electrónicos maliciosos dirigidos a 150 organizaciones en 24 países, que fueron lanzados por un grupo al que Microsoft ha denominado 'Nobelium'. Muchos de esos correos electrónicos fueron bloqueados antes de su entrega. 'Nobelium' obtuvo acceso a una "cuenta de marketing por correo electrónico" de Constant Contact utilizada por la Agencia de los Estados Unidos para el Desarrollo Internacional ( USAID )". [71] Los investigadores de seguridad afirman que 'Nobelium' crea mensajes de correo electrónico de phishing en los que hacen clic usuarios desprevenidos; los enlaces luego dirigen la instalación del código malicioso 'Nobelium' para infectar los sistemas de los usuarios, haciéndolos sujetos a rescate, espionaje, desinformación, etc. [72] El gobierno de Estados Unidos ha identificado a 'Nobelium' como proveniente del Servicio Federal de Seguridad de Rusia. [73] Para julio de 2021, se espera que el gobierno de Estados Unidos nombre al iniciador de los ataques a Exchange Server: [74] "El Ministerio de Seguridad del Estado de China ha estado utilizando piratas informáticos contratados criminales". [75] [76]
En septiembre de 2021, el personal de cumplimiento de la Comisión de Bolsa y Valores (SEC) solicitó que todas las empresas que hayan descargado actualizaciones comprometidas de SolarWinds entreguen voluntariamente los datos a la SEC si han instalado las actualizaciones comprometidas en sus servidores. [77]
En julio de 2022 se descubrió que SessionManager, un módulo malicioso alojado por IIS (instalado de forma predeterminada en servidores Exchange), había infectado servidores Exchange desde marzo de 2021; SessionManager busca contraseñas en la memoria y descarga nuevos módulos para secuestrar el servidor. [78]
Mandiant, una empresa de seguridad, ha demostrado que los grupos patrocinados por estados nacionales, una vez que han obtenido acceso a las nubes corporativas, ahora pueden explotar el lenguaje de marcado de aserción de seguridad ( SAML ), para obtener autenticación federada para Active Directory y servicios similares, a voluntad. [a] Una vez que los atacantes obtienen acceso, pueden infiltrarse en cualquier información o activos pertenecientes a la organización. Esto se debe a que esta técnica permite a los atacantes hacerse pasar por cualquier miembro de la organización objetivo. [80] Estos ataques se están volviendo progresivamente más deseables para los actores maliciosos a medida que las empresas y agencias continúan moviendo activos a los servicios en la nube. [81]
En 2020, SolarWinds fue objeto de lo que se describe como el primer ataque Golden SAML documentado, a menudo denominado " Solorigate ". Un actor malicioso infectó el código fuente de una actualización de software con un código de puerta trasera que parecía legítimo. [82] Los clientes comenzaron a instalar la actualización defectuosa en sus sistemas, lo que finalmente afectó a más de 18.000 personas en todo el mundo. [80] El ataque afectó también a varias agencias gubernamentales de los Estados Unidos y agencias del sector privado. [81]
En mayo de 2021, un ataque de ransomware al oleoducto Colonial expuso la vulnerabilidad del suministro de gasolina de Estados Unidos en la costa este. [83] [84] [85] [86] [87] El 16 de junio de 2021, el presidente Biden advirtió al presidente Putin que 16 tipos de infraestructuras debían quedar fuera del alcance de los ciberataques, o de lo contrario Rusia sufriría en especie. [88] Una combinación de ataque a la cadena de suministro y ataque de ransomware surgió el 2 de julio de 2021 en miles de empresas [88] en 17 países. [89] Se escribe un código de ransomware REvil para evitar atacar sitios que usan ruso. [90] El sitio REvil ahora está fuera de línea según The New York Times . [58]
En marzo de 2023, se pensó que la aplicación de chat de voz y video 3CX Phone System había sido objeto de un ataque a la cadena de suministro debido a la detección de actividad maliciosa en el software. La aplicación se utiliza en una amplia variedad de industrias, desde la alimentaria hasta la automotriz, y un ataque tiene el potencial de afectar a cientos de miles de usuarios en todo el mundo. [91] El malware infecta el dispositivo host a través del proceso de instalación, actuando como un virus troyano que se propaga a través de los instaladores de Mac OS y Microsoft . Emplearon un ladrón de información a través de una carga maliciosa que se conectaba a un servidor C2 controlado por el actor de la amenaza. [92]
El ataque utilizó la puerta trasera Gopuram, descubierta originalmente por la empresa de ciberseguridad rusa Kaspersky en 2020. El uso de esta puerta trasera sugirió que el ataque fue ejecutado por el grupo de ciberdelincuencia norcoreano conocido como Lazarus debido a su uso de esta misma puerta trasera en un ataque de 2020 contra una empresa de criptomonedas del sur de Asia. [92] La puerta trasera Gopuram se ha utilizado en otros ataques anteriores contra agencias de criptomonedas, a las que se sabe que Lazarus apunta. [91]
En marzo de 2024, se sospechó de la existencia de una puerta trasera en xz/liblzma en XZ Utils [93] , con código malicioso conocido en las versiones 5.6.0 y 5.6.1. Si bien el exploit permaneció inactivo a menos que se utilice un parche de terceros específico del servidor SSH, en las circunstancias adecuadas, esta interferencia podría permitir que un actor malicioso rompa la autenticación sshd y obtenga acceso no autorizado a todo el sistema de forma remota. [94]
La lista de distribuciones Linux afectadas incluye Debian unstable , [95] Fedora Rawhide , [96] Kali Linux , [97] y OpenSUSE Tumbleweed . [98] La mayoría de las distribuciones Linux que siguieron un modelo de actualización de lanzamiento estable no se vieron afectadas, ya que llevaban versiones anteriores de xz. [99] Arch Linux emitió un aviso para que los usuarios actualicen inmediatamente, aunque también señaló que el paquete OpenSSH de Arch no incluye el parche de terceros común necesario para la puerta trasera. [100] FreeBSD no se ve afectado por este ataque, ya que todas las versiones compatibles de FreeBSD incluyen versiones de xz que son anteriores a las versiones afectadas y el ataque apunta a glibc de Linux. [101]
El 12 de mayo de 2021, la Orden Ejecutiva 14028 (la EO), Mejorando la ciberseguridad de la nación , encargó al NIST , así como a otras agencias del gobierno de los EE. UU., mejorar la ciberseguridad de los Estados Unidos. [102] El 11 de julio de 2021 (día 60 del cronograma de la EO), el NIST, en consulta con la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y la Oficina de Administración y Presupuesto (OMB), entregó '4i': orientación para usuarios de software crítico, así como '4r': para pruebas mínimas de proveedores de la seguridad e integridad de la cadena de suministro de software. [102]
La Iniciativa Nacional Integral de Ciberseguridad y la Revisión de Políticas sobre el Ciberespacio aprobadas por las administraciones de Bush y Obama respectivamente, destinan fondos federales estadounidenses al desarrollo de enfoques multifacéticos para la gestión de riesgos de la cadena de suministro global. [105] [106] Según Adrian Davis, de la Technology Innovation Management Review, proteger a las organizaciones de los ataques a la cadena de suministro comienza con la creación de sistemas ciberresilientes. [107] La resiliencia de la cadena de suministro es, según el experto en gestión de riesgos de la cadena de suministro Donal Walters, "la capacidad de la cadena de suministro para hacer frente a perturbaciones inesperadas" y una de sus características es un reconocimiento a nivel de toda la empresa de dónde la cadena de suministro es más susceptible a la infiltración. La gestión de la cadena de suministro desempeña un papel crucial en la creación de una resiliencia eficaz de la cadena de suministro. [108]
En marzo de 2015, bajo la coalición de gobierno demócrata conservadora y liberal, el Departamento de Negocios del Reino Unido describió nuevos esfuerzos para proteger a las PYME de los ataques cibernéticos, que incluían medidas para mejorar la resiliencia de la cadena de suministro. [109]
El gobierno del Reino Unido ha creado el Cyber Essentials Scheme, que capacita a las empresas en buenas prácticas para proteger su cadena de suministro y la ciberseguridad en general. [110] [111]
El Depository Trust and Clearing Group, una empresa estadounidense de post-negociación, ha implementado en sus operaciones una gobernanza para la gestión de vulnerabilidades a lo largo de su cadena de suministro y examina la seguridad de TI a lo largo de todo el ciclo de vida del desarrollo; esto incluye dónde se codificó el software y se fabricó el hardware. [112]
En un informe de PwC de 2014, titulado "Threat Smart: Building a Cyber Resilient Financial Institution", la firma de servicios financieros recomienda el siguiente enfoque para mitigar un ciberataque:
"Para evitar posibles daños a los resultados, la reputación, la marca y la propiedad intelectual de una institución financiera, el equipo ejecutivo debe hacerse cargo del riesgo cibernético. En concreto, deben colaborar desde el principio para entender cómo se defenderá la institución y responderá a los riesgos cibernéticos, y qué se necesita para que su organización sea ciberresiliente. [113]
FireEye , una empresa estadounidense de seguridad de redes que ofrece análisis forense automatizado de amenazas y protección dinámica contra malware contra amenazas cibernéticas avanzadas, como amenazas persistentes avanzadas y phishing selectivo, [114] recomienda a las empresas que implementen ciertos principios para crear resiliencia en su cadena de suministro, lo que incluye tener: [115]
El 27 de abril de 2015, Sergey Lozhkin, investigador sénior de seguridad de GReAT en Kaspersky Lab , habló sobre la importancia de gestionar el riesgo de ataques dirigidos y campañas de ciberespionaje. Durante una conferencia sobre ciberseguridad, afirmó:
"Las estrategias de mitigación de amenazas avanzadas deben incluir políticas de seguridad y educación, seguridad de la red, administración integral del sistema y soluciones de seguridad especializadas, como... funciones de parcheo de software, control de aplicaciones, listas blancas y un modo de denegación predeterminado". [117]
{{cite book}}
: |journal=
ignorado ( ayuda ){{cite web}}
: CS1 maint: copia archivada como título ( enlace ){{cite news}}
: |last2=
tiene nombre genérico ( ayuda )