Los grandes líderes de la industria reaccionan ante los China Hacks.

motherboard

El día de hoy Bloomberg publicó una historia sobre cómo los espías chinos insertaron microchips en servidores utilizados por Apple, Amazon y otros. Según el artículo, los espías chinos se han infiltrado en la cadena de suministro de servidores utilizados por cerca de 30 compañías estadounidenses. Los chips "no eran mucho más grandes que un grano de arroz", informa Bloomberg, pero pueden subvertir el hardware en el que están instalados, desviando datos y permitiendo que ingresen nuevos códigos como un Troyano. Según Bloomberg, Amazon y Apple descubrieron el hackeo a través de investigaciones internas y lo informaron a las autoridades estadounidenses. La publicación dice que no hay evidencia directa de que los datos de las empresas, o de los usuarios, hayan sido robados o manipulados, pero ambas empresas trabajaron en silencio para eliminar los servidores comprometidos de su infraestructura. Los expertos en seguridad de TI comentaron a continuación.

 

Ross Rustici, Director Senior de Servicios de Inteligencia en Cybereason:

“Este informe destaca la vulnerabilidad fundamental de las cadenas de suministro distribuidas globalmente que existen. La interdicción de hardware como un medio para habilitar el espionaje o el sabotaje es un concepto bastante antiguo. El problema fundamental al que se enfrentan los países en estos días es que a medida que la globalización ha creado eficiencias económicas al deslocalizar productos intensivos en mano de obra, los países individuales ya no proporcionan una construcción de fuente única para sus componentes de seguridad nacional. Esto crea una vulnerabilidad masiva para cualquiera que construya un sistema de armas de alta tecnología en la actualidad. Si bien esta infección en la cadena de suministro en particular ocurrió hace al menos tres años, el estado de la administración de la vulnerabilidad de la cadena de suministro no ha mejorado sustancialmente.

Fundamentalmente, la seguridad de la cadena de suministro es un problema de costos. Casi siempre es conducido por un cómplice, ya sea en la fábrica, un agente de transporte o un funcionario de aduanas. Esto hace que la creación de un producto a prueba de manipulación sea extremadamente costosa, la cantidad de medidas de seguridad y otros mecanismos requeridos elevarían el costo del producto más allá de la viabilidad del mercado.

Este incidente debería obligar al gobierno a volver a examinar cómo inspeccionan y certifican el hardware crítico; sin embargo, en la historia de las guerras de espías, esto probablemente se olvidará como otro ejemplo de cómo los países están aprovechando la cadena de suministro global y vulnerable para su propio fines de seguridad nacional ".

 

Edgard Capdevielle, CEO de Nozomi Networks:

“Con las revelaciones del ataque de Super Micro que revelan posibles vulnerabilidades indetectables en la cadena de suministro, es aún más importante detectar la actividad de la red maliciosa que habilitan.

Esto significa asegurarse de que puede identificar dinámicamente todos los dispositivos en sus entornos y asegurar el monitoreo continuo de las redes corporativas y las redes industriales, especialmente aquellas que operan infraestructura crítica.

"Al detectar anomalías en el tráfico de datos y en las operaciones, las organizaciones tienen sus propias herramientas para luchar contra este tipo de ataques".

 

Pravin Kothari, CEO de CipherCloud:

"Las nuevas y recientes alertas del DHS sobre el ciberataque APT10 "RedLeaves" en proveedores de la nube en China resaltan el problema imposible al que se enfrentan tanto las empresas como los gobiernos municipales. El problema imposible es que la empresa y el gobierno no pueden enfrentarse contra atacantes de estados nacionales bien financiados o el crimen organizado a gran escala. Es una proposición ridícula creer lo contrario. El gobierno de los EE. UU. Debe intervenir y defender nuestra infraestructura de Internet para que el comercio y las comunicaciones normales puedan continuar sin obstáculos. Debemos hacer esto dentro del estado de derecho, poner toda la evidencia a la vista de la comunidad global y obtener el apoyo de nuestros aliados para asegurarnos de que tengamos éxito ".

 

Kurt Baumgartner, investigador principal de seguridad en Kaspersky Lab:

“Cualquier supuesto compromiso de la cadena de suministro de hardware es un evento preocupante. Las grandes empresas como Facebook y Amazon diseñan su propio hardware porque usan mucho de él, por lo que tendría sentido que fueran ellos quienes encontraran cualquier cosa, y es importante que dichas compañías sigan examinando sus plataformas. El incidente reportado en los medios de comunicación resalta lo sigiloso que puede ser un ataque con chips pequeños, cuidadosamente diseñados y ocultos. Podrían potencialmente alterar el sistema operativo o reducir la seguridad general, por ejemplo, debilitando los esquemas de encriptación o aumentando los privilegios y el acceso. Hay mucho en juego: comunicaciones personales y corporativas, IP, datos de clientes y más.

"Sin embargo, tarde o temprano, el chip tendría que llamar a casa, y es cuando se comunican con el sistema de comando y control del atacante que las amenazas no descubiertas suelen ser las más vulnerables. Un defensor que mira el tráfico de la red de repente ve la anomalía. Este es un gran problema para los actores de amenazas, pero ayuda a la industria de la seguridad. Nosotros y otras compañías de seguridad hemos advertido sobre un aumento en los ataques a la cadena de suministro desde hace un tiempo, y es un área en la que las organizaciones deben estar muy alertas. Incluso cosas como las memorias USB aún necesitan verificar el tráfico irregular, ya que continúan usándose activamente para propagar la infección ".

 

Andy Wright, Director Regional de Check Point en Europa del Norte:

“Este ataque muestra que el panorama de amenazas es mucho más amplio de lo que la gente piensa, y destaca los principales riesgos de seguridad que inevitablemente se derivan del uso creciente de plataformas digitales y servicios en la nube. Las entidades que carecen de los mecanismos de seguridad perimetrales correctos no están equipadas para proteger sus datos críticos de estos ataques de quinta generación y ponen en peligro la seguridad de sus partes interesadas.

“Estos tipos de ataques se pueden prevenir utilizando una solución integral de seguridad perimetral en tiempo real con servicios anti-bot y de reputación, y una buena cooperación entre las agencias gubernamentales y la industria de la ciberseguridad. Estas soluciones pueden reducir el tiempo que lleva responder a tales ataques de años, como se ve en este caso, a horas, y proporcionar una prevención efectiva incluso contra estas hazañas sigilosas ".

Síguenos en FacebookTwitterunete a nuestro chat en Discord y no olvides compartirnos en las redes sociales. También puede hacernos una donación o comprar nuestros servicios.

Acerca del autor

Fredy Yesid Avila - Ingeniero de Sistemas, CEH - ECSA.

@fredyavila