Ataques

Crackeos a suministros: ¿puede peligrar la industria del automóvil?

Los ataques a cadenas de suministro amenazan a todo tipo de empresas, ya que se sirven de estos procedimientos para infiltrarse en el sistema, y a partir de ahí dañar al grupo o robarle valiosa información.

Ataque a cadena suministro

Un cibercriminal muy huidizo hace uso de la cadena de suministros de la empresa estadounidense SolarWinds, especializada en software de administración de TI. Este es uno de los actores que trabajan en la conocida como «campaña UNC2452». Y es que los crackers vinculados a ella penetraron en incontables organizaciones privadas y públicas, infestando sus redes a través de las cadenas de suministro de actualizaciones de software.

En la pasada primavera de 2020 se vieron los primeros indicios de la presente brecha de seguridad, y la campaña de crackeo responsable sigue hoy operando. Tras superar las barreras de seguridad de sus víctimas, la «campaña UNC2452» ha sido capaz de robar datos de forma masiva.

El peligroso ‘Sunburst’

Esta agrupación de malware está tras la campaña, y actúa como «puerta trasera» para multitud de compañías privadas y públicas, por todo el mundo. Gracias a esta herramienta los «crackers» pudieron entrar remotamente a los entornos de sus objetivos, directamente a través de TI SolarWind Orion.

Se trata de una plataforma con la que es posible monitorear, administrar y analizar una pila entera de Tecnologías de la Información, de una sola vez. Se llegó hasta las víctimas tras incluir, en las actualizaciones de software de monitorización y gestión de la plataforma, un código malicioso.»Sunburst» brinda la posibilidad de realizar una exfiltración -lo opuesto a la infiltración- de datos, lo que capacita realizar espionaje. Esta campaña sigue siendo investigada, y de momento no se conocen casos de delitos financieros, de «ransomware» o de extorsión.

¿Quiénes son los atacantes y los atacados?

Los cibercriminales responsables han sido catalogados precisamente como UNC2452, donde «UNC» significa «grupo no categorizado» -en el esquema de nomenclatura de Mandiant Threat Intelligence. Si se sabe que la cabeza pensante que se esconde tras la campaña implica a alguien con extensos conocimientos informáticos, así como paciente y que deja una huella minúscula de malware. Todo indica que da prioridad máxima a la seguridad operativa y al sigilo. Así, y a pesar de su carácter misterioso, el Gobierno de EE.UU. acusa de tales actuaciones al Servicio de Inteligencia Exterior de Rusia -SVR por sus siglas-.

Con respecto a sus objetivos, destacan grupos privados de sectores variados -tecnología, consultoría, sanidad, telecomunicaciones-, empresas energéticas en casi todos los continentes, e incluso entidades gubernamentales. Se piensa que, a medida que avance la investigación y se pueda potencialmente cerrar el caso, surgirán más víctimas hoy no identificadas.

¿Y esto qué implica en los automóviles?

Se debe conocer perfectamente quien diseña, produce y ensambla cada parte del automóvil conectado, así como los sistemas que incorpore, por ejemplo Bluetooth. Es precisamente la red de empresas para crear y hacer operativo un hardware o un software, y que conforma la cadena de suministros, la que mejor se debe supervisar.

Los elementos comerciales que conforman cada cadena tienen un modelo de negocio, una forma de hacer dinero. Sin embargo deben basarse en la confiabilidad, en creer que lo que aportan finalmente al fabricante cumple cada estándar de calidad y de seguridad y, en definitiva, que sirven para producir un producto final adecuado. Tan sólo un elemento de la cadena, con parte maliciosa desde el comienzo o tras haber sido atacado con éxito, implica la infección total de la cadena, y por tanto del resultado final.

Es precisamente el caso de SolarWinds, cuya seguridad fue sorteada y su versión de Orion infectada con «Sunburst», el último de una larga serie. Cerca de 18.000 clientes por todo el mundo descargaron el malware, incluida gente de España, lo cual muestra el alcance de estos ataques. Y si las víctimas, ya mencionadas, fueron tan importantes como entidades gubernamentales y grandes empresas, entonces nadie está a salvo.

La industria del automóvil depende en gran medida de sus cadenas de suministro. La única manera de frenar los ataques es estrechar la colaboración entre cada «eslabón». La total confianza y comprobación en cada proceso es cada vez más crucial, ante un tipo de ciberataque que aumenta con el tiempo.

Periodista al que le gusta ampliar su rango de visión hacia diversos ámbitos. Me interesan mucho los temas que tengan que ver con las relaciones de poder y la economía, y considero que la ciberseguridad tiene un gran peso en ambos, por lo que intento aprender un poco cada día para perfeccionar mis métodos y poder ayudar todo lo posible a aquellos con sed de conocimientos en el mundo digital y del motor.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.