stringtranslate.com

Ataque a la cadena de suministro

Diagrama básico de una red de cadena de suministro , que muestra cómo se trasladan los bienes desde la etapa de materias primas hasta que son adquiridos por el consumidor final.

Un ataque a la cadena de suministro es un ciberataque que busca dañar a una organización al apuntar a elementos menos seguros en la cadena de suministro . [1] Un ataque a la cadena de suministro puede ocurrir en cualquier industria, desde el sector financiero, la industria petrolera, hasta un sector gubernamental. [2] Un ataque a la cadena de suministro puede ocurrir en software o hardware. [3] Los cibercriminales generalmente alteran la fabricación o distribución de un producto instalando malware o componentes de espionaje basados ​​​​en hardware. [4] El Informe de amenazas de seguridad de Internet de 2019 de Symantec afirma que los ataques a la cadena de suministro aumentaron un 78 por ciento en 2018. [5]

Una cadena de suministro es un sistema de actividades que intervienen en el manejo, distribución, fabricación y procesamiento de bienes con el fin de trasladar recursos desde un proveedor hasta las manos del consumidor final. Una cadena de suministro es una red compleja de actores interconectados regidos por la oferta y la demanda . [6]

Aunque el término ataque a la cadena de suministro es amplio y no existe una definición universalmente aceptada, [7] [8] en materia de ciberseguridad, un ataque a la cadena de suministro puede implicar la manipulación física de dispositivos electrónicos (ordenadores, cajeros automáticos, sistemas de energía, redes de datos de fábricas) para instalar malware indetectable con el fin de dañar a un actor que se encuentre más abajo en la red de la cadena de suministro. [2] [4] [9] Alternativamente, el término puede utilizarse para describir ataques que explotan la cadena de suministro de software , en los que un componente de software aparentemente de bajo nivel o sin importancia utilizado por otro software puede utilizarse para inyectar código malicioso en el software más grande que depende del componente. [10]

En un sentido más general, un ataque a la cadena de suministro no necesariamente implica dispositivos electrónicos. En 2010, cuando unos ladrones lograron acceder al almacén de suministros del gigante farmacéutico Eli Lilly perforando un agujero en el techo y cargando medicamentos recetados por valor de 80 millones de dólares en un camión, también se podría haber dicho que llevaron a cabo un ataque a la cadena de suministro. [11] [12] Sin embargo, este artículo analizará los ataques cibernéticos a las redes de suministro físicas que dependen de la tecnología; por lo tanto, un ataque a la cadena de suministro es un método utilizado por los ciberdelincuentes . [13]

Marco de ataque

Generalmente, los ataques a la cadena de suministro sobre los sistemas de información comienzan con una amenaza persistente avanzada (APT) [14] que identifica a un miembro de la red de suministro con la ciberseguridad más débil para afectar a la organización objetivo. [13] Según una investigación realizada por Verizon Enterprise, el 92% de los incidentes de ciberseguridad analizados en su encuesta ocurrieron entre pequeñas empresas. [15]

Las APT pueden acceder a menudo a información confidencial manipulando físicamente la producción del producto. [16] En octubre de 2008, las autoridades europeas encargadas de hacer cumplir la ley "descubrieron una red de fraude con tarjetas de crédito altamente sofisticada" que robaba los datos de las cuentas de los clientes utilizando dispositivos imposibles de rastrear insertados en lectores de tarjetas de crédito fabricados en China para acceder a la información de las cuentas y realizar repetidos retiros bancarios y compras por Internet, lo que ascendió a unas pérdidas estimadas en 100 millones de dólares. [17]

Riesgos

La amenaza de un ataque a la cadena de suministro representa un riesgo significativo para las organizaciones modernas y los ataques no se limitan únicamente al sector de la tecnología de la información; los ataques a la cadena de suministro afectan a la industria petrolera, los grandes minoristas, el sector farmacéutico y prácticamente cualquier industria con una red de suministro compleja. [2] [9]

El Foro de Seguridad de la Información explica que el riesgo derivado de los ataques a la cadena de suministro se debe al intercambio de información con los proveedores, afirma que "compartir información con los proveedores es esencial para que la cadena de suministro funcione, pero también crea riesgo... la información comprometida en la cadena de suministro puede ser tan dañina como la comprometida desde dentro de la organización". [18]

Mientras que Muhammad Ali Nasir, de la Universidad Nacional de Ciencias Emergentes, asocia el riesgo mencionado anteriormente con la tendencia más amplia de globalización, afirmando que "... debido a la globalización, la descentralización y la subcontratación de las cadenas de suministro, el número de puntos de exposición también ha aumentado debido a la mayor cantidad de entidades involucradas y que también están dispersas por todo el mundo... [un] ciberataque a [una] cadena de suministro es la forma más destructiva de dañar muchas entidades vinculadas a la vez debido a su efecto dominó". [19]

Los sistemas de gestión de la cadena de suministro mal gestionados pueden convertirse en peligros importantes para los ataques cibernéticos, que pueden provocar la pérdida de información confidencial de los clientes, la interrupción del proceso de fabricación y podrían dañar la reputación de una empresa. [20]

Ejemplos

Ataques de compilador

Wired informó de un hilo conductor en los recientes ataques a la cadena de suministro de software, a fecha del 3 de mayo de 2019. [21] Se supone que estos se propagaron a partir de compiladores infectados, pirateados y populares publicados en sitios web piratas. Es decir, versiones corruptas de XCode de Apple y Microsoft Visual Studio. [22] (En teoría, los compiladores alternativos [23] podrían detectar ataques de compilador, cuando el compilador es la raíz de confianza).

Objetivo

Una imagen de una tienda física de Target, donde un ataque a la cadena de suministro expuso la información financiera de 40 millones de clientes entre el 27 de noviembre y el 15 de diciembre de 2013

A finales de 2013, Target , un minorista estadounidense, se vio afectado por una de las mayores violaciones de datos en la historia de la industria minorista. [24]

Entre el 27 de noviembre y el 15 de diciembre de 2013, las tiendas físicas de Target en Estados Unidos sufrieron un ataque informático. Las tarjetas de crédito y débito de unos 40 millones de clientes se volvieron vulnerables al fraude después de que se introdujera un malware en el sistema POS de más de 1.800 tiendas. [24] La filtración de datos de los clientes de Target tuvo un impacto directo en las ganancias de la empresa, que cayeron un 46 por ciento en el cuarto trimestre de 2013. [25]

Seis meses antes, la empresa había empezado a instalar un sistema de ciberseguridad de 1,6 millones de dólares. Target contaba con un equipo de especialistas en seguridad que vigilaban sus ordenadores constantemente. Sin embargo, el ataque a la cadena de suministro eludió estas medidas de seguridad. [26]

Se cree que los cibercriminales se infiltraron en un proveedor externo para obtener acceso a la red de datos principal de Target. [27] Aunque no está confirmado oficialmente, [28] los investigadores sospechan que los piratas informáticos irrumpieron por primera vez en la red de Target el 15 de noviembre de 2013 utilizando credenciales de acceso robadas a Fazio Mechanical Services, un proveedor de sistemas HVAC con sede en Pensilvania . [29]

Los clientes han presentado noventa demandas contra Target por negligencia y daños compensatorios. Target gastó alrededor de 61 millones de dólares en responder a la infracción, según su informe del cuarto trimestre a los inversores. [30]

Stuxnet

Maqueta de la central nuclear de Bushehr en el pabellón iraní de la EXPO 2010 de Shanghái

Se cree que es un arma cibernética estadounidense-israelí, Stuxnet es un gusano informático malicioso . [31] El gusano ataca específicamente a los sistemas que automatizan los procesos electromecánicos utilizados para controlar maquinaria en líneas de ensamblaje de fábricas o equipos para separar material nuclear.

Se dice que el gusano informático fue desarrollado específicamente para dañar los posibles programas de enriquecimiento de uranio del Gobierno de Irán ; Kevin Hogan, Director Senior de Respuesta de Seguridad en Symantec , informó que la mayoría de los sistemas infectados por el gusano Stuxnet estaban ubicados en la República Islámica de Irán, [32] lo que ha llevado a especular que puede haber estado apuntando deliberadamente a "infraestructura de alto valor" en el país [33] incluyendo la planta de energía nuclear de Bushehr o la planta de energía nuclear de Natanz. [34]

Stuxnet se introduce normalmente en la red de suministro a través de una unidad flash USB infectada con personas que tienen acceso físico al sistema. A continuación, el gusano viaja por la red cibernética, escaneando el software de los ordenadores que controlan un controlador lógico programable (PLC). Stuxnet introduce el rootkit infectado en el PLC, modifica los códigos y da comandos inesperados al PLC, al tiempo que devuelve un bucle de retroalimentación de valores de funcionamiento normal a los usuarios. [35]

Malware para cajeros automáticos

En los últimos años, el malware conocido como Suceful, Plotus, Tyupkin y GreenDispenser ha afectado a los cajeros automáticos de todo el mundo, especialmente en Rusia y Ucrania. [36] GreenDispenser ofrece específicamente a los atacantes la capacidad de acercarse a un sistema de cajero automático infectado y retirar su bóveda de efectivo. Cuando se instala, GreenDispenser puede mostrar un mensaje de "fuera de servicio" en el cajero automático, pero los atacantes con las credenciales de acceso adecuadas pueden vaciar la bóveda de efectivo del cajero automático y eliminar el malware del sistema mediante un proceso de eliminación imposible de rastrear. [37]

Los demás tipos de malware suelen comportarse de forma similar: capturan datos de la banda magnética de la memoria de almacenamiento de la máquina y ordenan a ésta que extraiga dinero. Los ataques requieren que una persona con acceso interno, como un técnico de cajeros automáticos o cualquier otra persona con una llave de la máquina, coloque el malware en el cajero automático. [38]

Se cree que el malware Tyupkin, que en marzo de 2014 estaba activo en más de 50 cajeros automáticos de instituciones bancarias de Europa del Este, también se extendió en ese momento a Estados Unidos, India y China. El malware afecta a los cajeros automáticos de los principales fabricantes que utilizan sistemas operativos Microsoft Windows de 32 bits. El malware muestra información sobre la cantidad de dinero disponible en cada máquina y permite a un atacante retirar 40 billetes del casete seleccionado de cada cajero automático. [39]

NoPetya / MEDoc

En la primavera de 2017, el código principal del paquete financiero MEDoc utilizado en Ucrania fue infectado por el virus NotPetya y posteriormente descargado por los suscriptores. El ataque se llevó a cabo en el sistema del proveedor: bien mediante el ataque al código en el propio proveedor, bien mediante un ataque mediante el redireccionamiento de las solicitudes de descarga a otro servidor. Los informes de prensa de la época dejan claro que se trataba de un ataque a la cadena de suministro, pero no se especifica el vector de ataque utilizado. [40]

NotPetya se clasifica como un ataque de ransomware porque encriptó los discos duros de las computadoras afectadas y luego exigió pagos en bitcoins para recuperar los archivos robados. [41] El ataque afectó a numerosas industrias en Ucrania, incluidos bancos, un aeropuerto y sistemas de detección de radiación de Chernóbil . El malware también afectó a más de 2000 empresas en varios países, incluidos Rusia, India y Estados Unidos. [42]

La propagación de Notpetya se vio facilitada por el uso del mismo "método de explotación" que el exploit de la Agencia de Seguridad Nacional de los Estados Unidos llamado EternalBlue , que fue el mismo método utilizado en el ciberataque WannaCry en mayo de 2017. Este método le otorgó a NotPetya la capacidad de proliferar a través del Bloque de mensajes del servidor de Windows (SMB). El malware también explotó la herramienta PsExec de Microsoft, así como la herramienta Instrumental de administración de Windows (WMI). Debido a estas explotaciones, si el malware afectaba a un dispositivo en una red, podía propagarse fácil y rápidamente a cualquier otro dispositivo en la misma red. [42]

La policía afirmó que MEDoc podría, en última instancia, ser considerado penalmente responsable debido a su negligencia al reconocer los mensajes repetidos sobre el estado de su infraestructura de ciberseguridad . [43]

Aerolíneas británicas

Desde el 21 de agosto hasta el 5 de septiembre de 2018, British Airways fue objeto de un ataque . La sección de pagos del sitio web de British Airways contenía un código que recopilaba datos de pago de los clientes. El código inyectado se escribió específicamente para enviar información de tarjetas de crédito a un dominio baways.com, que podría considerarse erróneamente como perteneciente a British Airways. [44]

Se cree que Magecart es la entidad que está detrás del ataque. Magecart es un nombre atribuido a varios grupos de piratas informáticos que utilizan prácticas de clonación de datos para robar información de los clientes a través de procesos de pago en línea. [45] Aproximadamente 380.000 clientes vieron comprometidos sus datos personales y financieros como resultado del ataque. British Airways informó más tarde en octubre de 2018 que otros 185.000 clientes también podrían haber visto robada su información personal. [46]

Vientos solares

Se cree que el ciberataque a la cadena de suministro global de 2020 fue el resultado de un ataque a la cadena de suministro dirigido a la empresa de infraestructura de TI SolarWinds , que cuenta con muchas instituciones federales entre sus clientes, [47] [48] incluidas las computadoras comerciales de la Administración Nacional de Seguridad Nuclear (NNSA). [49] El Departamento de Seguridad Nacional ha emitido la Directiva de Emergencia 21-01, "Mitigar el compromiso del código de SolarWinds Orion", que implica desconectar cualquier sistema operativo host de Windows afectado de su dominio empresarial y reconstruir esos hosts de Windows utilizando fuentes confiables. [50] Los hosts del sistema operativo (SO) Windows afectados eran los monitoreados por el software de monitoreo SolarWinds Orion. [50] Desde entonces, la NNSA del DOE ha desconectado los hosts de Windows vulnerados. [51]

Además del gobierno federal de los EE. UU., 18 000 de los 33 000 clientes de SolarWinds que utilizan la plataforma de actualización de software SolarWinds Orion son vulnerables. Orion se vio comprometida en marzo y junio de 2020, antes de que FireEye detectara la brecha cibernética en diciembre de 2020. Por ejemplo, Microsoft fue víctima de la brecha de software de actualización. [52] [53] Microsoft ahora está trabajando [ ¿ necesita actualización? ] con FireEye para contener el ciberataque en curso contenido en el software de la cadena de suministro utilizado por "entidades gubernamentales, de consultoría, tecnología, telecomunicaciones y extractivas en América del Norte, Europa, Asia y Oriente Medio" —FireEye. [52]

Volexity, una empresa de ciberseguridad, ha reconstruido la secuencia del ataque a un think tank estadounidense anónimo: primero, el atacante explotó una vulnerabilidad de ejecución remota de código en un servidor local de Microsoft Exchange; [54] después de que se remediara esa vulnerabilidad, el atacante explotó los agujeros de seguridad en la plataforma SolarWinds Orion, que quedaron expuestos en diciembre de 2020; tercero, se explotó el servidor proxy de autenticación de dos factores Duo del think tank para obtener acceso y violar la infraestructura del think tank una vez más. [54] [55] Basándose en la reconstrucción de Volexity, Breaking Defense ha publicado una cadena de ataque simplificada que explica el ataque a Exchange Server a unos 30.000 clientes en todo el mundo. [56] [57] En julio de 2021, SolarWinds anunció que había sido atacado una vez más. [58]

Servidor Microsoft Exchange

En febrero de 2021, Microsoft determinó que los atacantes habían descargado algunos archivos "(subconjuntos de servicio, seguridad, identidad)" cada uno de [59]

Ninguno de los repositorios de Microsoft contenía credenciales de producción. [59] Los repositorios fueron asegurados en diciembre y esos ataques cesaron en enero. [59] Sin embargo, en marzo de 2021, más de 20.000 organizaciones estadounidenses se vieron comprometidas a través de una puerta trasera que se instaló a través de fallas en Exchange Server. [60] Las organizaciones afectadas utilizan correo electrónico autoalojado (en el sitio en lugar de basado en la nube), como cooperativas de crédito, gobiernos municipales y pequeñas empresas. Las fallas se corrigieron el 2 de marzo de 2021, pero para el 5 de marzo de 2021 solo el 10% de las organizaciones comprometidas habían implementado el parche; la puerta trasera permanece abierta. [61] Los funcionarios estadounidenses están tratando de notificar a las organizaciones afectadas, que son más pequeñas que las organizaciones que se vieron afectadas en diciembre de 2020. [62]

Microsoft ha actualizado su herramienta de Indicadores de Compromiso y ha publicado medidas de mitigación de emergencia para sus fallas de Exchange Server. [56] Actualmente, se cree que los ataques a SolarWinds y al software de Microsoft son independientes, a marzo de 2021. [56] La herramienta de Indicadores de Compromiso permite a los clientes escanear sus archivos de registro de Exchange Server en busca de compromisos. [56] [63] [64] Al menos 10 grupos atacantes están utilizando las fallas de Exchange Server. [65] [66] [1] Los shells web pueden permanecer en un servidor parcheado; esto todavía permite ciberataques basados ​​​​en los servidores afectados. [67] A partir del 12 de marzo de 2021, los intentos de explotación se duplican cada pocas horas, según Check Point Research, [68] algunos en nombre de los propios investigadores de seguridad. [69]

El 14 de abril de 2021, el FBI había completado una operación cibernética encubierta para eliminar las carcasas web de los servidores afectados y estaba informando a los propietarios de los servidores sobre lo que se había hecho. [70]

En mayo de 2021, Microsoft identificó 3000 correos electrónicos maliciosos dirigidos a 150 organizaciones en 24 países, que fueron lanzados por un grupo al que Microsoft ha denominado 'Nobelium'. Muchos de esos correos electrónicos fueron bloqueados antes de su entrega. 'Nobelium' obtuvo acceso a una "cuenta de marketing por correo electrónico" de Constant Contact utilizada por la Agencia de los Estados Unidos para el Desarrollo Internacional ( USAID )". [71] Los investigadores de seguridad afirman que 'Nobelium' crea mensajes de correo electrónico de phishing en los que hacen clic usuarios desprevenidos; los enlaces luego dirigen la instalación del código malicioso 'Nobelium' para infectar los sistemas de los usuarios, haciéndolos sujetos a rescate, espionaje, desinformación, etc. [72] El gobierno de Estados Unidos ha identificado a 'Nobelium' como proveniente del Servicio Federal de Seguridad de Rusia. [73] Para julio de 2021, se espera que el gobierno de Estados Unidos nombre al iniciador de los ataques a Exchange Server: [74] "El Ministerio de Seguridad del Estado de China ha estado utilizando piratas informáticos contratados criminales". [75] [76]

En septiembre de 2021, el personal de cumplimiento de la Comisión de Bolsa y Valores (SEC) solicitó que todas las empresas que hayan descargado actualizaciones comprometidas de SolarWinds entreguen voluntariamente los datos a la SEC si han instalado las actualizaciones comprometidas en sus servidores. [77]

En julio de 2022 se descubrió que SessionManager, un módulo malicioso alojado por IIS (instalado de forma predeterminada en servidores Exchange), había infectado servidores Exchange desde marzo de 2021; SessionManager busca contraseñas en la memoria y descarga nuevos módulos para secuestrar el servidor. [78]

SAML dorado

Mandiant, una empresa de seguridad, ha demostrado que los grupos patrocinados por estados nacionales, una vez que han obtenido acceso a las nubes corporativas, ahora pueden explotar el lenguaje de marcado de aserción de seguridad ( SAML ), para obtener autenticación federada para Active Directory y servicios similares, a voluntad. [a] Una vez que los atacantes obtienen acceso, pueden infiltrarse en cualquier información o activos pertenecientes a la organización. Esto se debe a que esta técnica permite a los atacantes hacerse pasar por cualquier miembro de la organización objetivo. [80] Estos ataques se están volviendo progresivamente más deseables para los actores maliciosos a medida que las empresas y agencias continúan moviendo activos a los servicios en la nube. [81]

En 2020, SolarWinds fue objeto de lo que se describe como el primer ataque Golden SAML documentado, a menudo denominado " Solorigate ". Un actor malicioso infectó el código fuente de una actualización de software con un código de puerta trasera que parecía legítimo. [82] Los clientes comenzaron a instalar la actualización defectuosa en sus sistemas, lo que finalmente afectó a más de 18.000 personas en todo el mundo. [80] El ataque afectó también a varias agencias gubernamentales de los Estados Unidos y agencias del sector privado. [81]

Ataques de ransomware

En mayo de 2021, un ataque de ransomware al oleoducto Colonial expuso la vulnerabilidad del suministro de gasolina de Estados Unidos en la costa este. [83] [84] [85] [86] [87] El 16 de junio de 2021, el presidente Biden advirtió al presidente Putin que 16 tipos de infraestructuras debían quedar fuera del alcance de los ciberataques, o de lo contrario Rusia sufriría en especie. [88] Una combinación de ataque a la cadena de suministro y ataque de ransomware surgió el 2 de julio de 2021 en miles de empresas [88] en 17 países. [89] Se escribe un código de ransomware REvil para evitar atacar sitios que usan ruso. [90] El sitio REvil ahora está fuera de línea según The New York Times . [58]

Ataque 3CX

En marzo de 2023, se pensó que la aplicación de chat de voz y video 3CX Phone System había sido objeto de un ataque a la cadena de suministro debido a la detección de actividad maliciosa en el software. La aplicación se utiliza en una amplia variedad de industrias, desde la alimentaria hasta la automotriz, y un ataque tiene el potencial de afectar a cientos de miles de usuarios en todo el mundo. [91] El malware infecta el dispositivo host a través del proceso de instalación, actuando como un virus troyano que se propaga a través de los instaladores de Mac OS y Microsoft . Emplearon un ladrón de información a través de una carga maliciosa que se conectaba a un servidor C2 controlado por el actor de la amenaza. [92]

El ataque utilizó la puerta trasera Gopuram, descubierta originalmente por la empresa de ciberseguridad rusa Kaspersky en 2020. El uso de esta puerta trasera sugirió que el ataque fue ejecutado por el grupo de ciberdelincuencia norcoreano conocido como Lazarus debido a su uso de esta misma puerta trasera en un ataque de 2020 contra una empresa de criptomonedas del sur de Asia. [92] La puerta trasera Gopuram se ha utilizado en otros ataques anteriores contra agencias de criptomonedas, a las que se sabe que Lazarus apunta. [91]

Puerta trasera de XZ Utils

En marzo de 2024, se sospechó de la existencia de una puerta trasera en xz/liblzma en XZ Utils [93] , con código malicioso conocido en las versiones 5.6.0 y 5.6.1. Si bien el exploit permaneció inactivo a menos que se utilice un parche de terceros específico del servidor SSH, en las circunstancias adecuadas, esta interferencia podría permitir que un actor malicioso rompa la autenticación sshd y obtenga acceso no autorizado a todo el sistema de forma remota. [94]

La lista de distribuciones Linux afectadas incluye Debian unstable , [95] Fedora Rawhide , [96] Kali Linux , [97] y OpenSUSE Tumbleweed . [98] La mayoría de las distribuciones Linux que siguieron un modelo de actualización de lanzamiento estable no se vieron afectadas, ya que llevaban versiones anteriores de xz. [99] Arch Linux emitió un aviso para que los usuarios actualicen inmediatamente, aunque también señaló que el paquete OpenSSH de Arch no incluye el parche de terceros común necesario para la puerta trasera. [100] FreeBSD no se ve afectado por este ataque, ya que todas las versiones compatibles de FreeBSD incluyen versiones de xz que son anteriores a las versiones afectadas y el ataque apunta a glibc de Linux. [101]

Prevención

El 12 de mayo de 2021, la Orden Ejecutiva 14028 (la EO), Mejorando la ciberseguridad de la nación , encargó al NIST , así como a otras agencias del gobierno de los EE. UU., mejorar la ciberseguridad de los Estados Unidos. [102] El 11 de julio de 2021 (día 60 del cronograma de la EO), el NIST, en consulta con la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y la Oficina de Administración y Presupuesto (OMB), entregó '4i': orientación para usuarios de software crítico, así como '4r': para pruebas mínimas de proveedores de la seguridad e integridad de la cadena de suministro de software. [102]

Gobierno

La Iniciativa Nacional Integral de Ciberseguridad y la Revisión de Políticas sobre el Ciberespacio aprobadas por las administraciones de Bush y Obama respectivamente, destinan fondos federales estadounidenses al desarrollo de enfoques multifacéticos para la gestión de riesgos de la cadena de suministro global. [105] [106] Según Adrian Davis, de la Technology Innovation Management Review, proteger a las organizaciones de los ataques a la cadena de suministro comienza con la creación de sistemas ciberresilientes. [107] La ​​resiliencia de la cadena de suministro es, según el experto en gestión de riesgos de la cadena de suministro Donal Walters, "la capacidad de la cadena de suministro para hacer frente a perturbaciones inesperadas" y una de sus características es un reconocimiento a nivel de toda la empresa de dónde la cadena de suministro es más susceptible a la infiltración. La gestión de la cadena de suministro desempeña un papel crucial en la creación de una resiliencia eficaz de la cadena de suministro. [108]

En marzo de 2015, bajo la coalición de gobierno demócrata conservadora y liberal, el Departamento de Negocios del Reino Unido describió nuevos esfuerzos para proteger a las PYME de los ataques cibernéticos, que incluían medidas para mejorar la resiliencia de la cadena de suministro. [109]

El gobierno del Reino Unido ha creado el Cyber ​​Essentials Scheme, que capacita a las empresas en buenas prácticas para proteger su cadena de suministro y la ciberseguridad en general. [110] [111]

Instituciones financieras

El Depository Trust and Clearing Group, una empresa estadounidense de post-negociación, ha implementado en sus operaciones una gobernanza para la gestión de vulnerabilidades a lo largo de su cadena de suministro y examina la seguridad de TI a lo largo de todo el ciclo de vida del desarrollo; esto incluye dónde se codificó el software y se fabricó el hardware. [112]

En un informe de PwC de 2014, titulado "Threat Smart: Building a Cyber ​​Resilient Financial Institution", la firma de servicios financieros recomienda el siguiente enfoque para mitigar un ciberataque:

"Para evitar posibles daños a los resultados, la reputación, la marca y la propiedad intelectual de una institución financiera, el equipo ejecutivo debe hacerse cargo del riesgo cibernético. En concreto, deben colaborar desde el principio para entender cómo se defenderá la institución y responderá a los riesgos cibernéticos, y qué se necesita para que su organización sea ciberresiliente. [113]

Empresas de seguridad cibernética

FireEye , una empresa estadounidense de seguridad de redes que ofrece análisis forense automatizado de amenazas y protección dinámica contra malware contra amenazas cibernéticas avanzadas, como amenazas persistentes avanzadas y phishing selectivo, [114] recomienda a las empresas que implementen ciertos principios para crear resiliencia en su cadena de suministro, lo que incluye tener: [115]

El 27 de abril de 2015, Sergey Lozhkin, investigador sénior de seguridad de GReAT en Kaspersky Lab , habló sobre la importancia de gestionar el riesgo de ataques dirigidos y campañas de ciberespionaje. Durante una conferencia sobre ciberseguridad, afirmó:

"Las estrategias de mitigación de amenazas avanzadas deben incluir políticas de seguridad y educación, seguridad de la red, administración integral del sistema y soluciones de seguridad especializadas, como... funciones de parcheo de software, control de aplicaciones, listas blancas y un modo de denegación predeterminado". [117]

Véase también

Notas

  1. ^ Shaked Reiner (12-11-2017) Golden SAML: una técnica de ataque recientemente descubierta falsifica la autenticación de las aplicaciones en la nube, según lo citado por Mandiant [79]

Referencias

  1. ^ ab Maria Kotolov (4 de febrero de 2021) Los ataques a la cadena de suministro muestran por qué hay que desconfiar de los proveedores externos
  2. ^ abc "Ataques cibernéticos de próxima generación dirigidos al sistema SCADA de petróleo y gas | Pipeline & Gas Journal". www.pipelineandgasjournal.com . Archivado desde el original el 9 de febrero de 2015 . Consultado el 27 de octubre de 2015 .
  3. ^ "Ataques a la cadena de suministro". docs.microsoft.com . Consultado el 10 de abril de 2022 .
  4. ^ ab "Nuevo malware ataca a cajeros automáticos y máquinas expendedoras de billetes electrónicos". SC Magazine UK . Consultado el 29 de octubre de 2015 .
  5. ^ "Resumen ejecutivo del informe sobre amenazas a la seguridad en Internet de 2019". Broadcom . Consultado el 23 de noviembre de 2021 .
  6. ^ "Definición de cadena de suministro | Investopedia". Investopedia . Consultado el 4 de noviembre de 2015 .
  7. ^ La cadena de suministro, la ciberseguridad y las cuestiones geopolíticas plantean los mayores riesgos, ya que el riesgo aumenta en importancia y perfil, afirman los gerentes de riesgos en la conferencia sobre riesgos activos de Sword. (28 de julio de 2015). M2 Presswire Recuperado el 4 de noviembre de 2015
  8. ^ Napolitano, J. (6 de enero de 2011). Cómo asegurar la cadena de suministro global. Wall Street Journal. Consultado el 4 de noviembre de 2015.
  9. ^ ab Kuchler, Hannah (28 de mayo de 2014). «Los ciberatacantes tienen como objetivo a las empresas farmacéuticas y de atención médica». Financial Times . ISSN  0307-1766 . Consultado el 27 de octubre de 2015 .
  10. ^ Goodin, Dan (24 de junio de 2024). "Una puerta trasera se coló en varios complementos de WordPress en un ataque continuo a la cadena de suministro". Ars Technica . Consultado el 25 de junio de 2024 .
  11. ^ "El robo de drogas se expande". Fortune . Consultado el 4 de noviembre de 2015 .
  12. ^ "Resolviendo el robo de medicamentos de Eli Lilly". www.securitymagazine.com . Consultado el 4 de noviembre de 2015 .
  13. ^ ab CERT-UK (2015). «Riesgos de ciberseguridad en la cadena de suministro» (PDF) . Archivado desde el original (PDF) el 18 de febrero de 2015. Consultado el 27 de octubre de 2015 .
  14. ^ BRAD D. WILLIAMS (1 de julio de 2021) Estados Unidos y el Reino Unido advierten sobre nuevo ciberespionaje ruso en todo el mundo Contexto para algunos esquemas de nombres de amenazas: APT, GRU, Fancy bear, SVR, etc.
  15. ^ "Informe de investigaciones sobre violaciones de datos de 2014" (PDF) . Verizon Enterprise. 2014 . Consultado el 27 de octubre de 2015 .
  16. ^ Modine, Austin (10 de octubre de 2008). «El crimen organizado manipula los dispositivos de lectura de tarjetas europeos». The Register . Consultado el 27 de octubre de 2015 .
  17. ^ Gorman, Siobhan. "Una red de fraudes envía datos de tarjetas a Pakistán". Wall Street Journal . ISSN  0099-9660 . Consultado el 27 de octubre de 2015 .
  18. ^ "Formulario de seguridad" (PDF) .
  19. ^ Nasir, Muhammad Ali (junio de 2015). "Potential cyber-attacks against global oil supply chain". Conferencia internacional de 2015 sobre conciencia situacional cibernética, análisis y evaluación de datos (CyberSA) . pp. 1–7. CiteSeerX 10.1.1.695.1707 . doi :10.1109/CyberSA.2015.7166137. ISBN.  978-0-9932-3380-7.ID S2C  18999955. {{cite book}}: |journal=ignorado ( ayuda )
  20. ^ Urciuoli, Luca (abril de 2015). "Ciberresiliencia: un enfoque estratégico para la gestión de la cadena de suministro". Talent First Network . ProQuest  1676101578.
  21. ^ Greenberg, Andy (3 de mayo de 2019). "Un misterioso grupo de piratas informáticos está en una ola de secuestros de la cadena de suministro". Wired . ISSN  1059-1028 . Consultado el 16 de julio de 2019 .
  22. ^ Cox, Joseph (18 de septiembre de 2015). "Informe sobre piratería informática: malware se cuela en la tienda de aplicaciones iOS china". Wired . ISSN  1059-1028 . Consultado el 16 de julio de 2019 .
  23. ^ "Cómo contrarrestar por completo la confianza en el fideicomiso mediante una doble compilación diversa". dwheeler.com . Consultado el 16 de julio de 2019 .
  24. ^ ab "Fallos de datos en Target: por qué las empresas del Reino Unido deben prestar atención". ComputerWeekly . Consultado el 27 de octubre de 2015 .
  25. ^ Harris, Elizabeth A. (26 de febrero de 2014). "La filtración de datos perjudica las ganancias de Target". The New York Times . ISSN  0362-4331 . Consultado el 27 de octubre de 2015 .
  26. ^ "Alarmas perdidas y 40 millones de números de tarjetas de crédito robados: cómo Target lo arruinó todo". Bloomberg.com . 17 de marzo de 2014 . Consultado el 30 de octubre de 2015 .
  27. ^ Kuchler, Hannah (20 de octubre de 2014). «Los piratas informáticos descubren que los proveedores son una forma sencilla de atacar a las empresas». Financial Times . ISSN  0307-1766 . Consultado el 27 de octubre de 2015 .
  28. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 6 de noviembre de 2015. Consultado el 27 de octubre de 2015 .{{cite web}}: CS1 maint: copia archivada como título ( enlace )
  29. ^ "Los piratas informáticos objetivo entraron a través de una empresa de climatización: Krebs on Security". krebsonsecurity.com . 9 de febrero de 2014 . Consultado el 27 de octubre de 2015 .
  30. ^ Parks, Miles (19 de marzo de 2015). "Target ofrece un acuerdo de 10 millones de dólares en una demanda por violación de datos". NPR.org . Consultado el 30 de octubre de 2015 .
  31. ^ "Confirmado: Estados Unidos e Israel crearon Stuxnet y perdieron el control de la misma". Ars Technica . Junio ​​de 2012 . Consultado el 27 de octubre de 2015 .
  32. ^ "Irán fue el objetivo principal del gusano SCADA". Computerworld . 23 de julio de 2010. Archivado desde el original el 27 de julio de 2010 . Consultado el 27 de octubre de 2015 .
  33. ^ reportero, Jonathan Fildes Technology; News, BBC (23 de septiembre de 2010). "El gusano Stuxnet 'tenía como objetivo activos iraníes de alto valor'". BBC News . Consultado el 27 de octubre de 2015 . {{cite news}}: |last2=tiene nombre genérico ( ayuda )
  34. ^ Fildes, Jonathan (23 de septiembre de 2010). "El gusano Stuxnet 'se dirigía a activos iraníes de alto valor'". BBC News. Consultado el 23 de septiembre de 2010.
  35. ^ "Una declaración de guerra cibernética". VANITY FAIR. Abril de 2011.
  36. ^ "Virus Tyupkin (Malware) | Seguridad de cajeros automáticos | Definición de virus". www.kaspersky.com . Consultado el 4 de noviembre de 2015 .
  37. ^ "Conoce a GreenDispenser: una nueva generación de malware para cajeros automáticos | Proofpoint". www.proofpoint.com . 22 de septiembre de 2015 . Consultado el 30 de octubre de 2015 .
  38. ^ "Nuevo malware para cajeros automáticos captura números PIN y efectivo — Actualizado". WIRED . Consultado el 30 de octubre de 2015 .
  39. ^ "Tyupkin: manipulación de cajeros automáticos con malware - Securelist". securelist.com . 7 de octubre de 2014 . Consultado el 19 de mayo de 2020 .
  40. ^ Polityuk, Jack Stubbs (3 de julio de 2017). "Una empresa familiar en Ucrania dice que no fue responsable del ciberataque". reuters.com . Consultado el 1 de junio de 2019 .
  41. ^ "NotPetya (2017)". Derecho cibernético internacional: kit de herramientas interactivo . 14 de noviembre de 2022 . Consultado el 2 de mayo de 2023 .
  42. ^ ab Brewster, Thomas. "Petya o no Petya: por qué el último ransomware es más letal que WannaCry". Forbes . Consultado el 2 de mayo de 2023 .
  43. ^ "La policía sugiere que una empresa de software ucraniana se enfrentará a cargos por ciberataque". ABC News . 3 de julio de 2017 . Consultado el 2 de mayo de 2023 .
  44. ^ "Robo de datos de clientes". britishairways.com . Consultado el 1 de junio de 2019 .
  45. ^ "¿Qué es Magecart? Ejemplos de ataques y técnicas de prevención | Imperva". Centro de aprendizaje . Consultado el 2 de mayo de 2023 .
  46. ^ Kolesnikov, Oleg; Harshvardhan, Parashar (6 de noviembre de 2018). "Investigación de amenazas de Securonix: BRECHA DE BRITISH AIRWAYS: DETECCIÓN DE ATAQUE A LA CADENA DE SUMINISTRO CON AGARRE DE FORMAS DE MAGECART" (PDF) . Securonix.com . Consultado el 2 de mayo de 2023 .
  47. ^ Christina Zhao (14 de diciembre de 2020). "Solar Winds, probablemente hackeado por Rusia, sirve a la Casa Blanca, el Pentágono y la NASA". Newsweek . Consultado el 14 de diciembre de 2020 .
  48. ^ Sanger, David E.; Perlroth, Nicole; Schmitt, Eric (15 de diciembre de 2020). "El alcance del ataque ruso queda claro: varias agencias estadounidenses fueron atacadas". The New York Times .
  49. ^ Johnson, Kevin; Snider, Mike (18 de diciembre de 2020). "Ataque cibernético ruso contra Estados Unidos: lo peor podría estar por venir, temen los expertos, mientras Trump permanece en silencio". USA Today .
  50. ^ ab Departamento de Seguridad Nacional (13 de diciembre de 2020) Directiva de emergencia 21-01, "Mitigar el compromiso del código de SolarWinds Orion"
  51. ^ "Un ciberataque masivo se extiende más allá de Estados Unidos y aumenta los temores". AFP. 18 de diciembre de 2020. Consultado el 2 de mayo de 2023 – vía France 24.
  52. ^ de Alex Marquardt, Brian Fung y Zachary Cohen, CNN (17 de diciembre de 2020) Microsoft identifica más de 40 organizaciones que fueron blanco de una violación cibernética masiva
  53. ^ TC Sottek (31 de diciembre de 2020) Microsoft dice que los piratas informáticos pudieron ver parte de su código fuente
  54. ^ ab Ionut Ilascu (17 de diciembre de 2020) Los piratas informáticos de los estados nacionales atacaron un grupo de expertos estadounidense tres veces seguidas
  55. ^ Michael Trantas (diciembre de 2016) Vulnerabilidad en el software del servidor proxy de autenticación de Duo
  56. ^ abcd Brad D Williams (6 de marzo de 2021) Microsoft lanza soluciones urgentes durante la noche mientras los actores de amenazas comprometen los servidores Exchange en todo el mundo
  57. ^ Brad D Williams (29 de marzo de 2021) SolarWinds: 'La verdad es mucho más complicada' Daños posteriores al gobierno de EE. UU. por la operación rusa
  58. ^ ab The New York Times David E. Sanger (14 de julio de 2021) "Un grupo de ransomware se desconecta. Aún no se sabe quién es el culpable". p.A6
  59. ^ abc Dan Goodin Ars Technica (18/02/2019) POST-MORTEM: Microsoft dice que los piratas informáticos de SolarWinds robaron el código fuente de tres productos
  60. ^ Brian Barrett (6 de marzo de 2021) La ola de espionaje de China y Rusia tardará años en desentrañarla
  61. ^ The_Exchange_Team Microsoft (8 de marzo de 2021) Actualizaciones de seguridad de Exchange Server de marzo de 2021 para actualizaciones acumulativas anteriores de Exchange Server 3/10/2021 actualizaciones publicadas para E2019 CU3. E2016 CU12, 13 y 17. E2013 CU21 y 22. 3/8/2021 actualizaciones publicadas para E2019 CU4, 5 y 6. E2016 CU14, 15 y 16.
  62. ^ Joseph Menn, Raphael Satter, Trevor Hunnicutt (5 de marzo de 2021) Más de 20.000 organizaciones estadounidenses se vieron comprometidas por una falla de Microsoft
  63. ^ Lily Hay Newman (10 de marzo de 2021) Se ha abierto la temporada de ataques a Microsoft Exchange Server
  64. ^ (9 de marzo de 2021) No puedo creer que tenga que decir esto (otra vez)...
  65. ^ Reuters (marzo de 2021) Al menos 10 grupos de piratas informáticos utilizan una falla del software de Microsoft, según investigadores
  66. ^ Allana Akhar (12 de marzo de 2021) Google acusó a Microsoft de atacar injustamente al gigante tecnológico para distraer la atención del hackeo masivo de Exchange Distracciones rivales
  67. ^ Dan Goodin (23 de marzo de 2021) Los operadores de ransomware están atacando servidores Exchange ya pirateados
  68. ^ Charlie Osborne (12 de marzo de 2021) Los ataques a Microsoft Exchange Server se "duplican" cada dos horas
  69. ^ Shadowserver (28 de marzo de 2021) Los atacantes atacan 21.000 servidores Microsoft Exchange e instalan malware que implica a Brian Krebs (krebsonsecurity.com) código malicioso que suplanta a Krebs
  70. ^ Brad D. Williams (13 de abril de 2021) Revelado: Operación cibernética secreta del FBI para limpiar servidores Exchange
  71. ^ Jill Disis y Zahid Mahmood (28 de mayo de 2021) Microsoft dice que los piratas informáticos de SolarWinds han atacado nuevamente en Estados Unidos y otros países
    • Phil Helsel, Ezra Kaplan y Kevin Collier (28 de mayo de 2021) Los piratas informáticos de SolarWinds están de nuevo en acción y atacan a 150 organizaciones, advierte Microsoft
    • Patrick Reevell (28 de mayo de 2021) El Kremlin rechaza nuevas acusaciones contra Microsoft de que llevó a cabo un ataque a través del correo electrónico del Departamento de Estado: Microsoft dijo el jueves que el ataque tuvo como objetivo a docenas de organizaciones.
  72. ^ Lily Hay Newman (30 de mayo de 2021) Los piratas informáticos de SolarWinds no han vuelto; nunca se han ido
  73. ^ Dan Goodin (26 de junio de 2021) Los piratas informáticos de SolarWinds atacan a nuevas víctimas, incluido un agente de soporte de Microsoft
  74. ^ Brad D Williams (2 de julio de 2021) Es probable que China sea delatada pronto por hackeos a exchanges
  75. ^ ERIC TUCKER (19 de julio de 2021) El hackeo del correo electrónico de Microsoft Exchange fue causado por China, dice EE. UU.
  76. ^ Brad D Williams (22 de julio de 2021) Estados Unidos está jugando a largo plazo para presionar a China en operaciones cibernéticas, dicen expertos
  77. ^ Christopher Bing y Chris Prentice, Joseph Menn (10 de septiembre de 2021) La sonda de amplio alcance SolarWinds genera temor en las empresas estadounidenses (Reuters.com)
  78. ^ Dan Goodin (30 de junio de 2022) Los servidores Microsoft Exchange de todo el mundo se ven afectados por una nueva puerta trasera sigilosa
  79. ^ Dan Goodin (6 de diciembre de 2021) Los piratas informáticos de SolarWinds tienen un montón de trucos nuevos para realizar ataques de compromiso masivo
  80. ^ ab "Golden SAML Revisited: The Solorigate Connection" (Revisión del SAML dorado: la conexión Solorigate) www.cyberark.com . Consultado el 2 de mayo de 2023 .
  81. ^ ab "Detección y búsqueda de ataques Golden SAML". blog.sygnia.co . 21 de julio de 2021 . Consultado el 2 de mayo de 2023 .
  82. ^ Goud, Naveen (7 de enero de 2021). «¿Qué es Solorigate?». Cybersecurity Insiders . Consultado el 2 de mayo de 2023 .
  83. ^ Reuters (8 de mayo de 2021) Un ciberataque cierra la principal red de oleoductos de EE. UU.
  84. ^ BBC (10 de mayo de 2021) Estados Unidos lucha por mantener el suministro de combustible tras un ciberataque a un oleoducto. Se sospecha que los cibercriminales rusos son responsables
  85. ^ Dustin Volz (10 de mayo de 2021) Estados Unidos culpa a un grupo criminal por el hackeo del oleoducto de Colonial Darkside
  86. ^ Associated Press (10 de mayo de 2021) Estados Unidos invoca poderes de emergencia después de que un ciberataque cerrara un oleoducto crucial
  87. ^ Brad D Williams (27 de mayo de 2021) La orden cibernética del DHS indica un cambio hacia "medidas obligatorias"
  88. ^ de William Turton (3 de julio de 2021) Un ataque masivo de ransomware podría afectar a miles de víctimas°
  89. ^ AP (5 de julio de 2021) El mayor ataque de ransomware del mundo afectó a "miles" de personas en 17 países
  90. ^ NBC news (7 de julio de 2021) El código de un enorme ataque de ransomware fue escrito para evitar computadoras que usan ruso, dice un nuevo informe de REvil. Darkside es el atacante de ransomware del oleoducto Colonial
  91. ^ ab Paganini, Pierluigi (4 de abril de 2023). "Ataque a la cadena de suministro de 3CX permitió atacar a empresas de criptomonedas". Security Affairs . Consultado el 2 de mayo de 2023 .
  92. ^ ab "No es solo un ladrón de información: la puerta trasera Gopuram se implementó mediante un ataque a la cadena de suministro de 3CX". securelist.com . 3 de abril de 2023 . Consultado el 2 de mayo de 2023 .
  93. ^ Freund, Andres (29 de marzo de 2024). "puerta trasera en xz/liblzma que conduce a un compromiso del servidor ssh". Lista de correo oss-security.
  94. ^ "Alerta de seguridad urgente para usuarios de Fedora 41 y Rawhide". www.redhat.com . Consultado el 29 de marzo de 2024 .
  95. ^ "CVE-2024-3094". security-tracker.debian.org . Consultado el 30 de marzo de 2024 .
  96. ^ "Alerta de seguridad urgente para usuarios de Fedora 41 y Fedora Rawhide". www.redhat.com . Consultado el 30 de marzo de 2024 .
  97. ^ "Todo sobre la puerta trasera xz-utils | Blog de Kali Linux". Kali Linux . 29 de marzo de 2024 . Consultado el 30 de marzo de 2024 .
  98. ^ "openSUSE aborda un ataque a la cadena de suministro contra la biblioteca de compresión xz". Noticias de openSUSE . 29 de marzo de 2024 . Consultado el 30 de marzo de 2024 .
  99. ^ James, Sam. "Situación de puerta trasera en xz-utils". Gist .
  100. ^ "Arch Linux - Noticias: El paquete xz ha sido víctima de una puerta trasera". archlinux.org . Consultado el 30 de marzo de 2024 .
  101. ^ "Puerta trasera descubierta en versiones xz: FreeBSD no se ve afectado" . Consultado el 30 de marzo de 2024 .
  102. ^ abc (11 de julio de 2021) El NIST entrega dos publicaciones clave para mejorar la seguridad de la cadena de suministro de software solicitada por orden ejecutiva
  103. ^ NIST (2-3 de junio de 2021) Taller y convocatoria de documentos de posición sobre estándares y pautas para mejorar la seguridad de la cadena de suministro de software 1400 participantes, 150 documentos de posición
  104. ^ NIST (25 de junio de 2021) Definición de software crítico según la Orden Ejecutiva (EO) 14028 otra fuente del NIST: ORDEN EJECUTIVA 14028, MEJORA DE LA CIBERSEGURIDAD DE LA NACIÓN tarea 4g (26 de junio de 2021) Definición de software crítico
  105. ^ "Revisión de la política del ciberespacio" (PDF) . Whitehouse.gov. Archivado desde el original (PDF) el 30 de mayo de 2009 . Consultado el 29 de octubre de 2015 .
  106. ^ "La Iniciativa Nacional Integral de Ciberseguridad". La Casa Blanca . Consultado el 29 de octubre de 2015 .
  107. ^ Davis, A. (2015). Building cyber-resilience into supply chains (Construyendo resiliencia cibernética en las cadenas de suministro). Technology Innovation Management Review, 5 (4), 19-27. Recuperado el 29-10-2015
  108. ^ Waters, D. 2011. Supply Chain Risk Management (2.ª ed.). Londres: Kogan Page. Consultado el 29 de octubre de 2015.
  109. ^ "Seguro de ciberseguridad: nuevos pasos para convertir al Reino Unido en el centro mundial - Notas de prensa - GOV.UK". www.gov.uk . Consultado el 30 de octubre de 2015 .
  110. ^ "Cyber ​​Essentials - SITIO OFICIAL". www.cyberstreetwise.com . Consultado el 30 de octubre de 2015 .
  111. ^ "Ataques a la cadena de suministro: 6 pasos para proteger la cadena de suministro de software". GitGuardian . 5 de noviembre de 2021 . Consultado el 5 de septiembre de 2023 .
  112. ^ Hoover, JN (2009). Proteger la cadena de suministro cibernética. InformationWeek, (1247), 45-46,48,50,52. Recuperado el 29 de octubre de 2015.
  113. ^ "Amenaza inteligente: cómo crear una institución financiera ciberresiliente" (PDF) . FS Viewpoint . PwC. Octubre de 2014. Consultado el 4 de junio de 2020 .
  114. ^ "Seguridad cibernética avanzada: detenga los ataques cibernéticos | FireEye". FireEye . Consultado el 30 de octubre de 2015 .
  115. ^ Xuan, Cho Do; Duong, Duc; Dau, Hoang Xuan (21 de junio de 2021). "Un enfoque multicapa para la detección avanzada de amenazas persistentes mediante aprendizaje automático basado en el tráfico de red". Journal of Intelligent & Fuzzy Systems . 40 (6): 11311–11329. doi :10.3233/jifs-202465. ISSN  1064-1246. S2CID  235815012.
  116. ^ "MEJORES PRÁCTICAS EN LA GESTIÓN DE RIESGOS EN LA CADENA DE SUMINISTRO CIBERNÉTICO" (PDF) . Consultado el 30 de octubre de 2015 .
  117. ^ "Kaspersky Lab y EY advierten a las organizaciones que se preparen para las ciberamenazas | Kaspersky Lab" www.kaspersky.com . Consultado el 30 de octubre de 2015 .

Enlaces externos