stringtranslate.com

Ataque a la cadena de suministro

Un diagrama básico de una red de cadena de suministro , que muestra cómo los bienes se mueven desde la etapa de materias primas hasta su adquisición por el consumidor final.

Un ataque a la cadena de suministro es un ciberataque que busca dañar una organización apuntando a elementos menos seguros en la cadena de suministro . [1] Un ataque a la cadena de suministro puede ocurrir en cualquier industria, desde el sector financiero, la industria petrolera hasta el sector gubernamental. [2] Un ataque a la cadena de suministro puede ocurrir en software o hardware. [3] Los ciberdelincuentes suelen alterar la fabricación o distribución de un producto instalando malware o componentes de espionaje basados ​​en hardware. [4] El Informe sobre amenazas a la seguridad en Internet de 2019 de Symantec afirma que los ataques a la cadena de suministro aumentaron un 78 por ciento en 2018. [5]

Una cadena de suministro es un sistema de actividades involucradas en el manejo, distribución, fabricación y procesamiento de bienes para trasladar recursos de un proveedor a manos del consumidor final. Una cadena de suministro es una red compleja de actores interconectados que se rigen por la oferta y la demanda . [6]

Aunque el ataque a la cadena de suministro es un término amplio sin una definición universalmente acordada, [7] [8] en referencia a la ciberseguridad, un ataque a la cadena de suministro implica la manipulación física de dispositivos electrónicos (computadoras, cajeros automáticos, sistemas de energía, redes de datos de fábricas) en para instalar malware indetectable con el fin de dañar a un jugador más abajo en la red de la cadena de suministro. [2] [4] [9]

En un sentido más general, un ataque a la cadena de suministro no necesariamente involucra productos electrónicos. En 2010, cuando los ladrones obtuvieron acceso al almacén de suministros del gigante farmacéutico Eli Lilly , perforando un agujero en el techo y cargando medicamentos recetados por valor de 80 millones de dólares en un camión, también se podría haber dicho que llevaron a cabo un ataque a la cadena de suministro. [10] [11] Sin embargo, este artículo analizará los ataques cibernéticos a redes de suministro físicas que dependen de la tecnología; por lo tanto, un ataque a la cadena de suministro es un método utilizado por los ciberdelincuentes . [12]

Marco de ataque

Generalmente, los ataques a la cadena de suministro a los sistemas de información comienzan con una amenaza persistente avanzada (APT) [13] que determina un miembro de la red de suministro con la seguridad cibernética más débil para afectar a la organización objetivo. [12] Según una investigación realizada por Verizon Enterprise, el 92% de los incidentes de seguridad cibernética analizados en su encuesta ocurrieron entre pequeñas empresas. [14]

Las APT a menudo pueden obtener acceso a información confidencial alterando físicamente la producción del producto. [15] En octubre de 2008, funcionarios europeos encargados de hacer cumplir la ley "descubrieron una red altamente sofisticada de fraude con tarjetas de crédito" que robaba los detalles de las cuentas de los clientes mediante el uso de dispositivos imposibles de rastrear insertados en lectores de tarjetas de crédito fabricados en China para obtener acceso a la información de las cuentas y hacer repetidas retiros bancarios y compras por Internet, lo que supuso pérdidas estimadas en 100 millones de dólares. [dieciséis]

Riesgos

La amenaza de un ataque a la cadena de suministro plantea un riesgo significativo para las organizaciones modernas y los ataques no se limitan únicamente al sector de la tecnología de la información; Los ataques a la cadena de suministro afectan a la industria petrolera, los grandes minoristas, el sector farmacéutico y prácticamente cualquier industria con una red de suministro compleja. [2] [9]

El Foro de Seguridad de la Información explica que el riesgo derivado de los ataques a la cadena de suministro se debe al intercambio de información con los proveedores, afirma que "compartir información con los proveedores es esencial para que la cadena de suministro funcione, pero también crea riesgo... información comprometida en el cadena de suministro puede ser tan dañina como la que se ve comprometida desde dentro de la organización". [17]

Mientras que Muhammad Ali Nasir, de la Universidad Nacional de Ciencias Emergentes, asocia el riesgo antes mencionado con la tendencia más amplia de la globalización, afirmando que "...debido a la globalización, la descentralización y la subcontratación de las cadenas de suministro, el número de puntos de exposición también ha aumentado debido a la mayor "Hay una gran cantidad de entidades involucradas y que también están dispersas por todo el mundo... [un] ataque cibernético a [una] cadena de suministro es la forma más destructiva de dañar muchas entidades vinculadas a la vez debido a su efecto dominó". [18]

Los sistemas de gestión de la cadena de suministro mal administrados pueden convertirse en peligros importantes para los ataques cibernéticos, lo que puede provocar una pérdida de información confidencial del cliente, la interrupción del proceso de fabricación y podría dañar la reputación de una empresa. [19]

Ejemplos

Ataques del compilador

Wired informó sobre un hilo conductor en recientes ataques a la cadena de suministro de software, hasta el 3 de mayo de 2019. [20] Se supone que se han propagado desde compiladores infectados, pirateados y populares publicados en sitios web piratas. Es decir, versiones corruptas de XCode de Apple y Microsoft Visual Studio. [21] (En teoría, los compiladores alternos [22] podrían detectar ataques al compilador, cuando el compilador es la raíz confiable).

Objetivo

Una imagen de una tienda física Target, donde un ataque a la cadena de suministro expuso la información financiera de 40 millones de clientes entre el 27 de noviembre y el 15 de diciembre de 2013.

A finales de 2013, Target , un minorista estadounidense, sufrió una de las mayores filtraciones de datos en la historia de la industria minorista. [23]

Entre el 27 de noviembre y el 15 de diciembre de 2013, las tiendas físicas estadounidenses de Target sufrieron un ataque de datos. Alrededor de 40 millones de tarjetas de crédito y débito de clientes se volvieron susceptibles de fraude después de que se introdujera malware en el sistema POS de más de 1.800 tiendas. [23] La filtración de datos de la información de los clientes de Target tuvo un impacto directo en las ganancias de la compañía, que cayeron un 46 por ciento en el cuarto trimestre de 2013. [24]

Seis meses antes, la empresa comenzó a instalar un sistema de seguridad cibernética valorado en 1,6 millones de dólares. Target contaba con un equipo de especialistas en seguridad para monitorear sus computadoras constantemente. No obstante, el ataque a la cadena de suministro eludió estas medidas de seguridad. [25]

Se cree que los ciberdelincuentes se infiltraron en un proveedor externo para obtener acceso a la red de datos principal de Target. [26] Aunque no se ha confirmado oficialmente, [27] los funcionarios de investigación sospechan que los piratas informáticos irrumpieron por primera vez en la red de Target el 15 de noviembre de 2013 utilizando credenciales de contraseña robadas de Fazio Mechanical Services, un proveedor de sistemas HVAC con sede en Pensilvania . [28]

Los clientes han presentado noventa demandas contra Target por descuido y daños compensatorios. Target gastó alrededor de 61 millones de dólares en respuesta a la infracción, según su informe del cuarto trimestre a los inversores. [29]

estuxnet

Maqueta de la central nuclear de Bushehr – en el pabellón iraní de la EXPO 2010 de Shanghai

Stuxnet, que se cree que es un arma cibernética estadounidense-israelí , es un gusano informático malicioso . [30] El gusano se dirige específicamente a sistemas que automatizan procesos electromecánicos utilizados para controlar maquinaria en líneas de montaje de fábricas o equipos para separar material nuclear.

Se dice que el gusano informático fue desarrollado específicamente para dañar posibles programas de enriquecimiento de uranio por parte del Gobierno de Irán ; Kevin Hogan, Director Senior de Respuesta de Seguridad de Symantec , informó que la mayoría de los sistemas infectados por el gusano Stuxnet estaban ubicados en la República Islámica de Irán, [31] lo que ha llevado a la especulación de que pudo haber estado apuntando deliberadamente a "alto valor". infraestructura" en el país [32], incluida la central nuclear de Bushehr o la central nuclear de Natanz. [33]

Stuxnet normalmente se introduce en la red de suministro a través de una unidad flash USB infectada con personas con acceso físico al sistema. Luego, el gusano viaja a través de la red cibernética y escanea el software de las computadoras que controlan un controlador lógico programable (PLC). Stuxnet introduce el rootkit infectado en el PLC modificando los códigos y dando comandos inesperados al PLC mientras devuelve un bucle de retroalimentación del valor de operación normal a los usuarios. [34]

malware para cajeros automáticos

En los últimos años, el malware conocido como Suceful, Plotus, Tyupkin y GreenDispenser ha afectado a los cajeros automáticos en todo el mundo, especialmente en Rusia y Ucrania. [35] GreenDispenser ofrece específicamente a los atacantes la posibilidad de acercarse a un sistema de cajero automático infectado y eliminar su bóveda de efectivo. Cuando se instala, GreenDispenser puede mostrar un mensaje de "fuera de servicio" en el cajero automático, pero los atacantes con las credenciales de acceso correctas pueden drenar la bóveda de efectivo del cajero automático y eliminar el malware del sistema mediante un proceso de eliminación imposible de rastrear. [36]

Los otros tipos de malware generalmente se comportan de manera similar, capturando datos de banda magnética de la memoria de la máquina e instruyendo a las máquinas a retirar efectivo. Los ataques requieren que una persona con acceso interno, como un técnico de cajero automático o cualquier otra persona con una llave de la máquina, coloque el malware en el cajero automático. [37]

Se cree que el malware Tyupkin, activo en marzo de 2014 en más de 50 cajeros automáticos de instituciones bancarias de Europa del Este, también se extendió en ese momento a EE. UU., India y China. El malware afecta a los cajeros automáticos de los principales fabricantes que ejecutan el sistema operativo Microsoft Windows de 32 bits. El malware muestra información sobre cuánto dinero hay disponible en cada máquina y permite a un atacante retirar 40 billetes del casete seleccionado de cada cajero automático. [38]

NotPetya / MEDoc

En la primavera de 2017, el código central del paquete financiero "MEDoc" utilizado en Ucrania fue infectado con el virus NotPetya y posteriormente los suscriptores lo descargaron. El hack se llevó a cabo en el sistema del proveedor: ya sea pirateando el código mismo del proveedor o redirigiendo las solicitudes de descarga a otro servidor. Los informes de prensa de ese momento dejan claro que se trataba de un ataque a la cadena de suministro, pero no se especifica el vector de ataque utilizado. [39]

NotPetya está clasificado como un ataque de ransomware porque cifró los discos duros de las computadoras afectadas y luego exigió pagos en bitcoins para recuperar los archivos robados. [40] El ataque afectó a numerosas industrias en toda Ucrania, incluidos bancos, un aeropuerto y sistemas de detección de radiación de Chernobyl . El malware también afectó a más de 2000 empresas en varios países, incluidos Rusia, India y Estados Unidos. [41]

La propagación de Notpetya se facilitó mediante el uso del mismo "método de exploit" que el exploit de la Agencia de Seguridad Nacional de los Estados Unidos llamado EternalBlue , que fue el mismo método utilizado en el ciberataque WannaCry en mayo de 2017. Este método otorgó a NotPetya la capacidad de proliferar a través de la red. Bloque de mensajes de Windows Server (SMB). El malware también aprovechó la herramienta PsExec de Microsoft, así como la herramienta Windows Management Instrumentation (WMI). Debido a estas explotaciones, si el malware afectaba a un dispositivo en una red, podría propagarse fácil y rápidamente a cualquier otro dispositivo en la misma red. [41]

La policía dijo que, en última instancia, MEDoc podría ser considerado penalmente responsable debido a su negligencia al reconocer mensajes repetidos sobre el estado de su infraestructura de ciberseguridad . [42]

British Airways

Durante agosto y septiembre de 2018, la sección de pagos del sitio web de British Airways contenía un código que recopilaba datos de pago de los clientes. El código inyectado fue escrito específicamente para dirigir la información de la tarjeta de crédito a un sitio web en el dominio baways.com, que erróneamente podría pensarse que pertenece a British Airways. [43]

Magecart es la entidad que se cree que está detrás del ataque. Magecart es un nombre atribuido a múltiples grupos de piratas informáticos que utilizan prácticas de skimming para robar información de los clientes a través de procesos de pago en línea. [44] Aproximadamente 380.000 clientes vieron sus datos personales y financieros comprometidos como resultado del ataque. British Airways informó más tarde en octubre de 2018 que es posible que a 185.000 clientes adicionales también les hayan robado su información personal. [45]

Vientos solares

Se cree que el ciberataque a la cadena de suministro global de 2020 se debió a un ataque a la cadena de suministro dirigido a la empresa de infraestructura de TI SolarWinds , que cuenta con muchas instituciones federales entre sus clientes, [46] [47] incluidas las computadoras comerciales de la Administración Nacional de Seguridad Nuclear (NNSA). ). [48] ​​El Departamento de Seguridad Nacional ha emitido la Directiva de Emergencia 21-01, "Mitigar el compromiso del código Orion de SolarWinds", que implica desconectar cualquier sistema operativo host de Windows afectado de su dominio empresarial y reconstruir esos hosts de Windows utilizando fuentes confiables. [49] Los hosts del sistema operativo (SO) Windows afectados fueron aquellos monitoreados por el software de monitoreo SolarWinds Orion. [49] Desde entonces, la NNSA del DOE ha desconectado los hosts de Windows violados. [50]

Además del gobierno federal de EE. UU., 18.000 de los 33.000 clientes de SolarWinds que utilizan la plataforma de actualización de software SolarWinds Orion son vulnerables. Orion se vio comprometido en marzo y junio de 2020, antes de que FireEye detectara la infracción cibernética en diciembre de 2020. Por ejemplo, Microsoft fue víctima de la infracción del software de actualización. [51] [52] Microsoft ahora está trabajando [ ¿necesita actualización? ] con FireEye para contener el ciberataque en curso contenido en el software de la cadena de suministro utilizado por "entidades gubernamentales, de consultoría, tecnológicas, de telecomunicaciones y extractivas en América del Norte, Europa, Asia y Medio Oriente" —FireEye. [51]

Volexity, una empresa de ciberseguridad, ha reconstruido la secuencia del ataque a un grupo de expertos estadounidense anónimo: primero, el atacante aprovechó una vulnerabilidad de ejecución remota de código en un servidor Microsoft Exchange local; [53] después de que se solucionó esa vulnerabilidad, el atacante aprovechó los agujeros de seguridad en la plataforma SolarWinds Orion, que quedaron expuestos en diciembre de 2020; En tercer lugar, el servidor proxy de autenticación de dos factores Duo del think tank fue explotado para obtener acceso y violar la infraestructura del think tank una vez más. [53] [54] Basado en la reconstrucción de Volexity, Breaking Defense ha publicado una cadena de eliminación simplificada que explica el ataque a Exchange Server en aproximadamente 30.000 clientes en todo el mundo. [55] [56] En julio de 2021, SolarWinds anunció que había sido atacado una vez más. [57]

Servidor Microsoft Exchange

En febrero de 2021, Microsoft determinó que los atacantes habían descargado algunos archivos "(subconjuntos de servicio, seguridad, identidad)" cada uno de [58]

Ninguno de los repositorios de Microsoft contenía credenciales de producción. [58] Los repositorios fueron asegurados en diciembre y esos ataques cesaron en enero. [58] Sin embargo, en marzo de 2021, más de 20.000 organizaciones estadounidenses se vieron comprometidas a través de una puerta trasera que se instaló a través de fallas en Exchange Server. [59] Las organizaciones afectadas utilizan correo electrónico autohospedado (en el sitio en lugar de basado en la nube), como cooperativas de crédito, gobiernos municipales y pequeñas empresas. Las fallas se solucionaron el 2 de marzo de 2021, pero el 5 de marzo de 2021, solo el 10 % de las organizaciones comprometidas habían implementado el parche; la puerta trasera permanece abierta. [60] Los funcionarios estadounidenses están intentando notificar a las organizaciones afectadas que son más pequeñas que las organizaciones que fueron afectadas en diciembre de 2020. [61]

Microsoft actualizó su herramienta Indicadores de compromiso y lanzó medidas de mitigación de emergencia para las fallas de Exchange Server. [55] Actualmente se cree que los ataques al software de SolarWinds y Microsoft son independientes, a partir de marzo de 2021. [55] La herramienta Indicadores de compromiso permite a los clientes escanear sus archivos de registro de Exchange Server en busca de compromisos. [55] [62] [63] Al menos 10 grupos atacantes están utilizando las fallas de Exchange Server. [64] [65] [1] Los shells web pueden permanecer en un servidor parcheado; esto todavía permite ataques cibernéticos basados ​​en los servidores afectados. [66] A partir del 12 de marzo de 2021, los intentos de explotación se duplican cada pocas horas, según Check Point Research, [67] algunos en nombre de los propios investigadores de seguridad. [68]

El 14 de abril de 2021, el FBI había completado una operación cibernética encubierta para eliminar los web shells de los servidores afectados y estaba informando a los propietarios de los servidores de lo que se había hecho. [69]

En mayo de 2021, Microsoft identificó 3000 correos electrónicos maliciosos dirigidos a 150 organizaciones en 24 países, que fueron lanzados por un grupo al que Microsoft denominó 'Nobelium'. Muchos de esos correos electrónicos fueron bloqueados antes de su entrega. 'Nobelium' obtuvo acceso a una "cuenta de marketing por correo electrónico de Constant Contact utilizada por la Agencia de Estados Unidos para el Desarrollo Internacional ( USAID )". [70] Los investigadores de seguridad afirman que 'Nobelium' elabora mensajes de correo electrónico de phishing en los que usuarios desprevenidos hacen clic; los enlaces luego dirigen la instalación de código malicioso 'Nobelium' para infectar los sistemas de los usuarios, haciéndolos sujetos a rescate, espionaje, desinformación, etc. [71] El gobierno de Estados Unidos ha identificado a 'Nobelium' como proveniente del Servicio Federal de Seguridad de Rusia. [72] Se espera que para julio de 2021 el gobierno de EE. UU. nombre al iniciador de los ataques a Exchange Server: [73] "El Ministerio de Seguridad del Estado de China ha estado utilizando piratas informáticos criminales contratados". [74] [75]

En septiembre de 2021, el personal de aplicación de la Comisión de Bolsa y Valores (SEC) solicitó que cualquier empresa que haya descargado actualizaciones de SolarWinds comprometidas entregue voluntariamente datos a la SEC si han instalado las actualizaciones comprometidas en sus servidores. [76]

En julio de 2022, se descubrió que SessionManager, un módulo malicioso alojado en IIS (instalado de forma predeterminada en servidores Exchange), había infectado servidores Exchange desde marzo de 2021; SessionManager busca contraseñas en la memoria y descarga nuevos módulos para secuestrar el servidor. [77]

SAML dorado

Mandiant, una empresa de seguridad, ha demostrado que los grupos patrocinados por estados-nación, una vez que han obtenido acceso a las nubes corporativas, ahora pueden explotar el lenguaje de marcado de aserciones de seguridad ( SAML ), para obtener autenticación federada en Active Directory y servicios similares, a voluntad. [a] Una vez que los atacantes obtienen acceso, pueden infiltrar cualquier información o activos pertenecientes a la organización. Esto se debe a que esta técnica permite a los atacantes hacerse pasar por cualquier miembro de la organización objetivo. [79] Estos ataques se están volviendo cada vez más deseables para los actores maliciosos a medida que las empresas y agencias continúan trasladando activos a servicios en la nube. [80]

En 2020, SolarWinds fue objeto de lo que se describe como el primer ataque Golden SAML documentado, a menudo denominado " Solorigate ". Un actor malicioso infectó el código fuente de una actualización de software con un código de puerta trasera que parecía legítimo. [81] Los clientes comenzaron a instalar la actualización defectuosa en sus sistemas, lo que finalmente afectó a más de 18.000 personas en todo el mundo. [79] El ataque afectó también a varias agencias gubernamentales de los Estados Unidos y agencias del sector privado. [80]

Ataques de ransomware

En mayo de 2021, un ataque de ransomware al oleoducto Colonial expuso la vulnerabilidad del suministro de gasolina de Estados Unidos en la costa este. [82] [83] [84] [85] [86] El 16 de junio de 2021, el presidente Biden advirtió al presidente Putin que 16 tipos de infraestructura estarían fuera del alcance de los ciberataques, o de lo contrario Rusia sufriría lo mismo. [87] Una combinación de ataque a la cadena de suministro y ataque de ransomware surgió el 2 de julio de 2021 en miles de empresas [87] en 17 países. [88] Se escribe un código de ransomware REvil para evitar atacar sitios que usan ruso. [89] El sitio REvil ahora está fuera de línea según The New York Times . [57]

Ataque de criptomonedas 3CX

En marzo de 2023, se pensó que la aplicación de chat de voz y video Sistema Telefónico 3CX había sido objeto de un ataque a la cadena de suministro debido a la detección de actividad maliciosa en el software. La aplicación se utiliza en una amplia variedad de industrias, desde la alimentaria hasta la automotriz, y un ataque tiene el potencial de afectar a cientos de miles de usuarios en todo el mundo. [90] El malware infecta el dispositivo host a través del proceso de instalación, actuando como un virus troyano que se propaga a través de los instaladores de Mac OS y Microsoft . Emplearon un ladrón de información a través de una carga útil maliciosa que se conectaba a un servidor C2 controlado por el actor de amenazas. [91]

El ataque utilizó la puerta trasera Gopuram, descubierta originalmente por la empresa rusa de ciberseguridad Kaspersky en 2020. El uso de esta puerta trasera sugirió que el ataque fue ejecutado por el grupo de ciberdelincuencia norcoreano conocido como Lazarus debido a que utilizó esta misma puerta trasera en un ataque de 2020. contra una empresa de criptomonedas del sur de Asia. [91] La puerta trasera Gopuram se ha utilizado en otros ataques anteriores contra agencias de criptomonedas, a las que se sabe que Lazarus ataca. [90]

Puerta trasera de XZ Utils

En marzo de 2024, se sospechó de una puerta trasera en xz/liblzma en XZ Utils , [92] con código malicioso conocido en las versiones 5.6.0 y 5.6.1. Si bien el exploit permaneció inactivo a menos que se utilice un parche específico de un tercero para el servidor SSH, en las circunstancias adecuadas esta interferencia podría permitir a un actor malicioso romper la autenticación sshd y obtener acceso no autorizado a todo el sistema de forma remota. [93]

La lista de distribuciones de Linux afectadas incluye Debian unstable , [94] Fedora Rawhide , [95] Kali Linux , [96] y OpenSUSE Tumbleweed . [97] La ​​mayoría de las distribuciones de Linux que siguieron un modelo de actualización de lanzamiento estable no se vieron afectadas, ya que llevaban versiones anteriores de xz. [98] Arch Linux emitió un aviso para que los usuarios actualicen inmediatamente, aunque también señaló que el paquete OpenSSH de Arch no incluye el parche común de terceros necesario para la puerta trasera. [99] FreeBSD no se ve afectado por este ataque, ya que todas las versiones de FreeBSD compatibles incluyen versiones de xz anteriores a las versiones afectadas y el ataque se dirige a glibc de Linux. [100]

Prevención

El 12 de mayo de 2021, la Orden ejecutiva 14028 (la EO), Mejora de la ciberseguridad de la nación , encargó al NIST y a otras agencias gubernamentales de EE. UU. la tarea de mejorar la ciberseguridad de los Estados Unidos. [101] El 11 de julio de 2021 (día 60 del cronograma de la EO), el NIST, en consulta con la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y la Oficina de Gestión y Presupuesto (OMB), entregó '4i': orientación para usuarios de áreas críticas. software, así como '4r': para pruebas mínimas por parte del proveedor de la seguridad e integridad de la cadena de suministro de software. [101]

Gobierno

La Iniciativa Nacional Integral de Ciberseguridad y la Revisión de la Política del Ciberespacio aprobadas por las administraciones Bush y Obama respectivamente, dirigen la financiación federal de Estados Unidos para el desarrollo de enfoques múltiples para la gestión de riesgos de la cadena de suministro global. [104] [105] Según Adrian Davis de Technology Innovation Management Review, proteger a las organizaciones de los ataques a la cadena de suministro comienza con la construcción de sistemas ciberrresilientes. [106] La resiliencia de la cadena de suministro es, según el experto en gestión de riesgos de la cadena de suministro, Donal Walters, "la capacidad de la cadena de suministro para hacer frente a perturbaciones inesperadas" y una de sus características es el reconocimiento por parte de toda la empresa de dónde la cadena de suministro es más susceptible. a la infiltración. La gestión de la cadena de suministro desempeña un papel crucial en la creación de una resiliencia eficaz en la cadena de suministro. [107]

En marzo de 2015, bajo la coalición gubernamental democrática conservadora y liberal, el Departamento de Empresas del Reino Unido esbozó nuevos esfuerzos para proteger a las pymes de los ataques cibernéticos, que incluían medidas para mejorar la resiliencia de la cadena de suministro. [108]

El gobierno del Reino Unido ha elaborado el Cyber ​​Essentials Scheme, que capacita a las empresas en buenas prácticas para proteger su cadena de suministro y la ciberseguridad en general. [109] [110]

Instituciones financieras

The Depository Trust and Clearing Group, una empresa estadounidense de posnegociación, en sus operaciones ha implementado una gobernanza para la gestión de vulnerabilidades en toda su cadena de suministro y analiza la seguridad de TI a lo largo de todo el ciclo de vida del desarrollo; esto incluye dónde se codificó el software y se fabricó el hardware. [111]

En un informe de PwC de 2014, titulado "Amenaza inteligente: creación de una institución financiera ciberrresiliente", la firma de servicios financieros recomienda el siguiente enfoque para mitigar un ciberataque:

"Para evitar daños potenciales a los resultados, la reputación, la marca y la propiedad intelectual de una institución financiera, el equipo ejecutivo debe asumir la responsabilidad del riesgo cibernético. Específicamente, deben colaborar desde el principio para comprender cómo la institución se defenderá y responderá a los riesgos cibernéticos. riesgos y qué se necesitará para que su organización sea ciberresiliente [112] .

Empresas de ciberseguridad

FireEye , una empresa de seguridad de redes estadounidense que proporciona análisis forense de amenazas automatizado y protección dinámica contra malware contra amenazas cibernéticas avanzadas, como amenazas persistentes avanzadas y phishing, [113] recomienda que las empresas cuenten con ciertos principios para crear resiliencia en su cadena de suministro, que incluye tener: [114]

El 27 de abril de 2015, Sergey Lozhkin, investigador senior de seguridad de GReAT en Kaspersky Lab , habló sobre la importancia de gestionar el riesgo de ataques dirigidos y campañas de ciberespionaje, durante una conferencia sobre seguridad cibernética afirmó:

"Las estrategias de mitigación para amenazas avanzadas deben incluir políticas de seguridad y educación, seguridad de red, administración integral de sistemas y soluciones de seguridad especializadas, como... funciones de parcheo de software, control de aplicaciones, listas blancas y un modo de denegación predeterminado". [116]

Ver también

Notas

  1. ^ Shaked Reiner (11/12/2017) Golden SAML: una técnica de ataque recientemente descubierta forja la autenticación para aplicaciones en la nube según lo citado por Mandiant [78]

Referencias

  1. ^ ab Maria Kotolov (4 de febrero de 2021) Los ataques a la cadena de suministro muestran por qué hay que tener cuidado con los proveedores externos
  2. ^ abc "Los ciberataques de próxima generación apuntan a SCADA de petróleo y gas | Pipeline & Gas Journal". www.pipelineandgasjournal.com . Archivado desde el original el 9 de febrero de 2015 . Consultado el 27 de octubre de 2015 .
  3. ^ "Ataques a la cadena de suministro". docs.microsoft.com . Consultado el 10 de abril de 2022 .
  4. ^ ab "Un nuevo malware llega a los cajeros automáticos y a las máquinas expendedoras de billetes electrónicos". Revista SC del Reino Unido . Consultado el 29 de octubre de 2015 .
  5. ^ "Resumen ejecutivo del informe sobre amenazas a la seguridad en Internet de 2019". Broadcom . Consultado el 23 de noviembre de 2021 .
  6. ^ "Definición de cadena de suministro | Investopedia". Investopedia . Consultado el 4 de noviembre de 2015 .
  7. ^ La cadena de suministro, la seguridad cibernética y las cuestiones geopolíticas plantean los mayores riesgos, a medida que el riesgo aumenta en importancia y perfil, dicen los administradores de riesgos en la conferencia Sword Active Risk. (28 de julio de 2015). M2 Presswire Consultado el 4 de noviembre de 2015.
  8. ^ Napolitano, J. (6 de enero de 2011). Cómo asegurar la cadena de suministro global. Wall Street Journal Consultado el 4 de noviembre de 2015.
  9. ^ ab Kuchler, Hannah (28 de mayo de 2014). "Los ciberatacantes apuntan a empresas farmacéuticas y sanitarias'". Tiempos financieros . ISSN  0307-1766 . Consultado el 27 de octubre de 2015 .
  10. ^ "El robo de drogas se hace grande". Fortuna . Consultado el 4 de noviembre de 2015 .
  11. ^ "Resolver el robo de drogas de Eli Lilly". www.securitymagazine.com . Consultado el 4 de noviembre de 2015 .
  12. ^ ab CERT-Reino Unido (2015). "Riesgos de ciberseguridad en la cadena de suministro" (PDF) . Archivado desde el original (PDF) el 18 de febrero de 2015 . Consultado el 27 de octubre de 2015 .
  13. ^ BRAD D. WILLIAMS (1 de julio de 2021) EE. UU. y Reino Unido advierten sobre un nuevo contexto mundial de ciberespionaje ruso para algunos esquemas de denominación de amenazas: APT, GRU, Fancy Bear, SVR, etc.
  14. ^ "Informe de investigaciones de vulneración de datos de 2014" (PDF) . Empresa Verizon. 2014 . Consultado el 27 de octubre de 2015 .
  15. ^ Modine, Austin (10 de octubre de 2008). "El crimen organizado manipula los dispositivos de lectura de tarjetas europeos". El registro . Consultado el 27 de octubre de 2015 .
  16. ^ Gorman, Siobhan. "La red de fraude canaliza datos de tarjetas a Pakistán". Wall Street Journal . ISSN  0099-9660 . Consultado el 27 de octubre de 2015 .
  17. ^ "Formulario de seguridad" (PDF) .
  18. ^ Nasir, Muhammad Ali (junio de 2015). "Posibles ciberataques contra la cadena mundial de suministro de petróleo". Conferencia internacional de 2015 sobre conciencia, análisis y evaluación de la situación cibernética (CyberSA) . págs. 1–7. CiteSeerX 10.1.1.695.1707 . doi :10.1109/CyberSA.2015.7166137. ISBN  978-0-9932-3380-7. S2CID  18999955. {{cite book}}: |journal=ignorado ( ayuda )
  19. ^ Urciuoli, Luca (abril de 2015). "Ciberresiliencia: un enfoque estratégico para la gestión de la cadena de suministro". Red Talento Primero . ProQuest1676101578  .
  20. ^ Greenberg, Andy (3 de mayo de 2019). "Un misterioso grupo de hackers está en una ola de secuestro de la cadena de suministro". Cableado . ISSN  1059-1028 . Consultado el 16 de julio de 2019 .
  21. ^ Cox, Joseph (18 de septiembre de 2015). "Hack Brief: el malware se cuela en la tienda de aplicaciones iOS china". Cableado . ISSN  1059-1028 . Consultado el 16 de julio de 2019 .
  22. ^ "Contrarrestar totalmente la confianza mediante una doble compilación diversa". dwheeler.com . Consultado el 16 de julio de 2019 .
  23. ^ ab "Violación de datos objetivo: por qué las empresas del Reino Unido deben prestar atención". Computadora Semanal . Consultado el 27 de octubre de 2015 .
  24. ^ Harris, Elizabeth A. (26 de febrero de 2014). "La violación de datos perjudica las ganancias en Target". Los New York Times . ISSN  0362-4331 . Consultado el 27 de octubre de 2015 .
  25. ^ "Alarmas perdidas y 40 millones de números de tarjetas de crédito robadas: cómo Target lo arruinó". Bloomberg.com . 17 de marzo de 2014 . Consultado el 30 de octubre de 2015 .
  26. ^ Kuchler, Hannah (20 de octubre de 2014). "Los piratas informáticos descubren que los proveedores son una forma fácil de atacar a las empresas". Tiempos financieros . ISSN  0307-1766 . Consultado el 27 de octubre de 2015 .
  27. ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 6 de noviembre de 2015 . Consultado el 27 de octubre de 2015 .{{cite web}}: Mantenimiento CS1: copia archivada como título ( enlace )
  28. ^ "Los piratas informáticos objetivo irrumpieron a través de la empresa HVAC - Krebs on Security". krebsonsecurity.com . 9 de febrero de 2014 . Consultado el 27 de octubre de 2015 .
  29. ^ Parques, Miles (19 de marzo de 2015). "Target ofrece un acuerdo de 10 millones de dólares en una demanda por violación de datos". NPR.org . Consultado el 30 de octubre de 2015 .
  30. ^ "Confirmado: Estados Unidos e Israel crearon Stuxnet y perdieron el control". Ars Técnica . Junio ​​2012 . Consultado el 27 de octubre de 2015 .
  31. ^ "Irán fue el principal objetivo del gusano SCADA". Mundo de la informática . 23 de julio de 2010. Archivado desde el original el 27 de julio de 2010 . Consultado el 27 de octubre de 2015 .
  32. ^ reportero, Jonathan Fildes Tecnología; Noticias, BBC (23 de septiembre de 2010). "El gusano Stuxnet 'apuntó a activos iraníes de alto valor'". Noticias de la BBC . Consultado el 27 de octubre de 2015 . {{cite news}}: |last2=tiene nombre genérico ( ayuda )
  33. ^ Fildes, Jonathan (23 de septiembre de 2010). "El gusano Stuxnet 'apuntó a activos iraníes de alto valor'". Noticias de la BBC. Consultado el 23 de septiembre de 2010.
  34. ^ "Una declaración de guerra cibernética". FERIA DE VANIDAD. Abril de 2011.
  35. ^ "Virus Tyupkin (malware) | Seguridad de cajeros automáticos | Definición de virus". www.kaspersky.com . Consultado el 4 de noviembre de 2015 .
  36. ^ "Conozca GreenDispenser: una nueva generación de malware para cajeros automáticos | Proofpoint". www.proofpoint.com . 22 de septiembre de 2015 . Consultado el 30 de octubre de 2015 .
  37. ^ "Nuevo malware para cajeros automáticos captura PIN y efectivo: actualizado". CABLEADO . Consultado el 30 de octubre de 2015 .
  38. ^ "Tyupkin: manipulación de cajeros automáticos con malware - Securelist". listasegura.com . 7 de octubre de 2014 . Consultado el 19 de mayo de 2020 .
  39. ^ Polityuk, Jack Stubbs (3 de julio de 2017). "La empresa familiar de Ucrania dice que no fue responsable del ciberataque". reuters.com . Consultado el 1 de junio de 2019 .
  40. ^ "NotPetya (2017)". Derecho cibernético internacional: kit de herramientas interactivo . 14 de noviembre de 2022 . Consultado el 2 de mayo de 2023 .
  41. ^ ab Brewster, Thomas. "Petya or NotPetya: por qué el último ransomware es más mortal que WannaCry". Forbes . Consultado el 2 de mayo de 2023 .
  42. ^ "La empresa de software ucraniana enfrentará cargos por ciberataque, sugiere la policía". ABC Noticias . 3 de julio de 2017 . Consultado el 2 de mayo de 2023 .
  43. ^ "Robo de datos de clientes". britishairways.com . Consultado el 1 de junio de 2019 .
  44. ^ "¿Qué es Magecart? Ejemplos de ataques y técnicas de prevención | Imperva". Centro de Aprendizaje . Consultado el 2 de mayo de 2023 .
  45. ^ Kolésnikov, Oleg; Harshvardhan, Parashar (6 de noviembre de 2018). "Investigación de amenazas de Securonix: VIOLACIÓN DE BRITISH AIRWAYS: DETECCIÓN DE ATAQUES A LA CADENA DE SUMINISTRO DE MAGECART FORMGRABBING" (PDF) . Securonix.com . Consultado el 2 de mayo de 2023 .
  46. ^ Christina Zhao (14 de diciembre de 2020). "Los vientos solares, probablemente pirateados por Rusia, sirven a la Casa Blanca, el Pentágono y la NASA". Semana de noticias . Consultado el 14 de diciembre de 2020 .
  47. ^ Sanger, David E.; Perlroth, Nicole; Schmitt, Eric (15 de diciembre de 2020). "El alcance del pirateo ruso se vuelve claro: varias agencias estadounidenses resultaron afectadas". Los New York Times .
  48. ^ Johnson, Kevin; Snider, Mike (18 de diciembre de 2020). "Ciberataque ruso contra Estados Unidos: lo peor puede estar aún por venir, temen los expertos, ya que Trump permanece en silencio" . EE.UU. Hoy en día .
  49. ^ ab Departamento de Seguridad Nacional (13 de diciembre de 2020) Directiva de emergencia 21-01, "Mitigar el compromiso del código Orion de SolarWinds"
  50. ^ "El ciberataque masivo crece más allá de EE. UU., aumentando los temores". AFP. 18 de diciembre de 2020 . Consultado el 2 de mayo de 2023 , a través de France 24.
  51. ^ ab Alex Marquardt, Brian Fung y Zachary Cohen, CNN (17 de diciembre de 2020) Microsoft identifica más de 40 organizaciones objetivo de una violación cibernética masiva
  52. ^ TC Sottek (31 de diciembre de 2020) Microsoft dice que los piratas informáticos pudieron ver parte de su código fuente
  53. ^ ab Ionut Ilascu (17 de diciembre de 2020) Los piratas informáticos del estado-nación violaron el grupo de expertos de EE. UU. tres veces seguidas
  54. ^ Michael Trantas (diciembre de 2016) Vulnerabilidad en el software del servidor proxy de autenticación de Duo
  55. ^ abcd Brad D Williams (6 de marzo de 2021) Microsoft impulsa soluciones urgentes de la noche a la mañana mientras los actores de amenazas comprometen los servidores Exchange en todo el mundo
  56. ^ Brad D Williams (29 de marzo de 2021) SolarWinds: 'La verdad es mucho más complicada' Daño posterior al gobierno de EE. UU. por parte de Rusia
  57. ^ ab The New York Times David E. Sanger (14 de julio de 2021) "El grupo de ransomware se desconecta. El culpable aún no está claro". p.A6
  58. ^ abc Dan Goodin Ars Technica (18/02/2019) POST-MORTEM: Microsoft dice que los piratas informáticos de SolarWinds robaron el código fuente de 3 productos
  59. ^ Brian Barrett (6 de marzo de 2021) La ola de espionaje de China y Rusia tardará años en desentrañarse
  60. ^ The_Exchange_Team Microsoft (8 de marzo de 2021) Actualizaciones de seguridad de Exchange Server de marzo de 2021 para actualizaciones acumulativas anteriores de Exchange Server 10/03/2021 actualizaciones publicadas para E2019 CU3. E2016 CU12, 13 y 17. E2013 CU21 y 22. El 8/3/2021 publicó actualizaciones para E2019 CU4, 5 y 6. E2016 CU14, 15 y 16.
  61. ^ Joseph Menn, Raphael Satter, Trevor Hunnicutt (5 de marzo de 2021) Más de 20.000 organizaciones estadounidenses comprometidas debido a una falla de Microsoft
  62. ^ Lily Hay Newman (10 de marzo de 2021) Es temporada abierta para hacks de servidores Microsoft Exchange
  63. ^ (9 de marzo de 2021) No puedo creer que tenga que decir esto (otra vez)...
  64. ^ Reuters (marzo de 2021) Al menos 10 grupos de piratas informáticos utilizan fallas de software de Microsoft: investigadores
  65. ^ Allana Akhar (12 de marzo de 2021) Google acusó a Microsoft de atacar injustamente al gigante tecnológico para distraer la atención del hackeo masivo de Exchange. Distracciones rivales
  66. ^ Dan Goodin (23 de marzo de 2021) Los operadores de ransomware están acumulando servidores Exchange ya pirateados
  67. ^ Charlie Osborne (12 de marzo de 2021) Los hacks de Microsoft Exchange Server se 'duplican' cada dos horas
  68. ^ Shadowserver (28 de marzo de 2021) Los atacantes violan 21.000 servidores Microsoft Exchange e instalan malware que implica el código malicioso de Brian Krebs (krebsonsecurity.com) que suplanta a Krebs
  69. ^ Brad D. Williams (13 de abril de 2021) Revelado: Operación cibernética secreta del FBI para limpiar servidores Exchange
  70. ^ Jill Disis y Zahid Mahmood (28 de mayo de 2021) Microsoft dice que los piratas informáticos de SolarWinds han vuelto a atacar a EE. UU. y otros países
    • Phil Helsel, Ezra Kaplan y Kevin Collier (28 de mayo de 2021) Los piratas informáticos de SolarWinds están volviendo a hacerlo y apuntan a 150 organizaciones, advierte Microsoft
    • Patrick Reevell (28 de mayo de 2021) El Kremlin rechaza las nuevas acusaciones de Microsoft de que llevó a cabo un ataque a través del correo electrónico del Departamento de Estado: Microsoft dijo el jueves que el ataque se dirigió a docenas de organizaciones.
  71. ^ Lily Hay Newman (30 de mayo de 2021) Los piratas informáticos de SolarWinds no han regresado, nunca se fueron
  72. ^ Dan Goodin (26 de junio de 2021) Los piratas informáticos de SolarWinds atacan a nuevas víctimas, incluido un agente de soporte de Microsoft
  73. ^ Brad D Williams (2 de julio de 2021) Es probable que China sea descubierta pronto por hackeos de Exchange
  74. ^ ERIC TUCKER (19 de julio de 2021) El hackeo del correo electrónico de Microsoft Exchange fue causado por China, dice EE. UU.
  75. ^ Brad D Williams (22 de julio de 2021) Estados Unidos juega a largo plazo para presionar a China en operaciones cibernéticas: expertos
  76. ^ Christopher Bing y Chris Prentice, Joseph Menn (10 de septiembre de 2021) La sonda SolarWinds de amplio alcance genera miedo en las empresas estadounidenses (Reuters.com)
  77. ^ Dan Goodin (30 de junio de 2022) Servidores Microsoft Exchange en todo el mundo afectados por una nueva puerta trasera sigilosa
  78. ^ Dan Goodin (6 de diciembre de 2021) Los piratas informáticos de SolarWinds tienen una gran cantidad de trucos nuevos para ataques masivos
  79. ^ ab "Golden SAML revisitado: la conexión Solorigate". www.cyberark.com . Consultado el 2 de mayo de 2023 .
  80. ^ ab "Detección y búsqueda de ataques SAML dorados". blog.sygnia.co . 21 de julio de 2021 . Consultado el 2 de mayo de 2023 .
  81. ^ Goud, Naveen (7 de enero de 2021). "¿Qué es Solorigate?". Expertos en ciberseguridad . Consultado el 2 de mayo de 2023 .
  82. ^ Reuters (8 de mayo de 2021) Un ciberataque cierra la principal red de oleoductos de EE. UU.
  83. ^ BBC (10 de mayo de 2021) Estados Unidos lucha por mantener el flujo de combustible después del ciberataque al oleoducto. Sospechosos de ciberdelincuentes rusos
  84. ^ Dustin Volz (10 de mayo de 2021) Estados Unidos culpa al grupo criminal del hackeo del oleoducto colonial Darkside
  85. ^ Associated Press (10 de mayo de 2021) Estados Unidos invoca poderes de emergencia después de que un ciberataque cerrara un oleoducto crucial
  86. ^ Brad D Williams (27 de mayo de 2021) Las señales de órdenes cibernéticas del DHS cambian a 'medidas obligatorias'
  87. ^ ab William Turton (3 de julio de 2021) Un ataque masivo de ransomware puede afectar a miles de víctimas°
  88. ^ AP (5 de julio de 2021) El mayor ataque de ransomware del mundo alcanzó a 'miles' en 17 países
  89. ^ NBC News (7 de julio de 2021) Código en un enorme ataque de ransomware escrito para evitar computadoras que usan ruso, dice un nuevo informe REvil. Darkside es el atacante de ransomware del oleoducto Colonial
  90. ^ ab Paganini, Pierluigi (4 de abril de 2023). "El ataque a la cadena de suministro de 3CX permitió apuntar a empresas de criptomonedas". Asuntos de Seguridad . Consultado el 2 de mayo de 2023 .
  91. ^ ab "No es solo un ladrón de información: la puerta trasera de Gopuram implementada a través del ataque a la cadena de suministro de 3CX". listasegura.com . 3 de abril de 2023 . Consultado el 2 de mayo de 2023 .
  92. ^ Freund, Andrés (29 de marzo de 2024). "Puerta trasera en xz/liblzma ascendente que compromete el servidor ssh". Lista de correo de seguridad de oss.
  93. ^ "Alerta de seguridad urgente para usuarios de Fedora 41 y Rawhide". www.redhat.com . Consultado el 29 de marzo de 2024 .
  94. ^ "CVE-2024-3094". seguridad-tracker.debian.org . Consultado el 30 de marzo de 2024 .
  95. ^ "Alerta de seguridad urgente para usuarios de Fedora 41 y Fedora Rawhide". www.redhat.com . Consultado el 30 de marzo de 2024 .
  96. ^ "Todo sobre la puerta trasera xz-utils | Blog de Kali Linux". KaliLinux . 29 de marzo de 2024 . Consultado el 30 de marzo de 2024 .
  97. ^ "openSUSE aborda el ataque a la cadena de suministro contra la biblioteca de compresión xz". Noticias de openSUSE . 29 de marzo de 2024 . Consultado el 30 de marzo de 2024 .
  98. ^ James, Sam. "Situación de puerta trasera de xz-utils". Esencia .
  99. ^ "Arch Linux - Noticias: El paquete xz tiene una puerta trasera". archlinux.org . Consultado el 30 de marzo de 2024 .
  100. ^ "Puerta trasera revelada en las versiones xz: FreeBSD no se ve afectado" . Consultado el 30 de marzo de 2024 .
  101. ^ abc (11 de julio de 2021) El NIST ofrece dos publicaciones clave para mejorar la seguridad de la cadena de suministro de software solicitadas por orden ejecutiva
  102. ^ NIST (2-3 de junio de 2021) Taller y convocatoria de documentos de posición sobre estándares y directrices para mejorar la seguridad de la cadena de suministro de software 1400 participantes, 150 documentos de posición
  103. ^ NIST (25 de junio de 2021) Definición de software crítico según la Orden ejecutiva (EO) 14028 otra fuente del NIST: ORDEN EJECUTIVA 14028, MEJORA DE LA CIBERSEGURIDAD DE LA NACIÓN tarea 4g (26 de junio de 2021) Definición de software crítico
  104. ^ "Revisión de la política del ciberespacio" (PDF) . Casa Blanca.gov. Archivado desde el original (PDF) el 30 de mayo de 2009 . Consultado el 29 de octubre de 2015 .
  105. ^ "La Iniciativa Nacional Integral de Ciberseguridad". La casa Blanca . Consultado el 29 de octubre de 2015 .
  106. ^ Davis, A. (2015). Incorporar la ciberresiliencia a las cadenas de suministro. Revisión de la gestión de la innovación tecnológica, 5 (4), 19-27. Recuperado el 29-10-2015
  107. ^ Waters, D. 2011. Gestión de riesgos de la cadena de suministro (2ª ed.). Londres: Página de Kogan. Consultado el 29-10-2015.
  108. ^ "Seguro de seguridad cibernética: nuevos pasos para convertir al Reino Unido en el centro mundial - Comunicados de prensa - GOV.UK". www.gov.uk. ​Consultado el 30 de octubre de 2015 .
  109. ^ "Cyber ​​Essentials - SITIO OFICIAL". www.cyberstreetwise.com . Consultado el 30 de octubre de 2015 .
  110. ^ "Ataques a la cadena de suministro: seis pasos para proteger su cadena de suministro de software". GitGuardian . 5 de noviembre de 2021 . Consultado el 5 de septiembre de 2023 .
  111. ^ Hoover, JN (2009). Asegure la cadena de suministro cibernética. Semana de la Información, (1247), 45-46,48,50,52. Recuperado del 29-10-2015
  112. ^ "Amenaza inteligente: creación de una institución financiera ciberresiliente" (PDF) . Punto de vista FS . PwC. Octubre de 2014 . Consultado el 4 de junio de 2020 .
  113. ^ "Seguridad cibernética avanzada: detener los ataques cibernéticos | FireEye". Ojo de fuego . Consultado el 30 de octubre de 2015 .
  114. ^ Xuan, Cho Do; Duong, Duc; Dau, Hoang Xuan (21 de junio de 2021). "Un enfoque multicapa para la detección avanzada de amenazas persistentes mediante aprendizaje automático basado en el tráfico de red". Revista de sistemas inteligentes y difusos . 40 (6): 11311–11329. doi :10.3233/jifs-202465. ISSN  1064-1246. S2CID  235815012.
  115. ^ "MEJORES PRÁCTICAS EN LA GESTIÓN DE RIESGOS DE LA CADENA DE SUMINISTRO CIBERNÉTICO" (PDF) . Consultado el 30 de octubre de 2015 .
  116. ^ "Kaspersky Lab y EY advierten a las organizaciones que se preparen para las ciberamenazas | Kaspersky Lab". www.kaspersky.com . Consultado el 30 de octubre de 2015 .

enlaces externos