Es posible que las prácticas de seguridad de TI normales no lo protejan de los ataques maliciosos que ingresan a su sistema a través de dispositivos cotidianos, como las memorias USB.

Si tiene un negocio, probablemente le preocupe la seguridad de TI. Tal vez inviertas en software antivirus, firewalls y actualizaciones regulares del sistema.

Lamentablemente, estas medidas podrían no protegerlo de los ataques maliciosos que ingresan a sus sistemas a través de dispositivos cotidianos.

En la tarde del viernes 24 de Octubre del 2008, Richard C. Schaeffer Jr., el principal oficial de protección de sistemas informáticos de la NSA, estaba en una reunión informativa con el presidente de los Estados Unidos, George W. Bush, cuando un asistente le pasó una nota. La nota fue breve y al grano. Ellos habían sido hackeados.

¿Como paso? El culpable fue un simple USB.

Ataques de la cadena de suministro USB

El ataque fue inesperado porque los sistemas militares clasificados no están conectados a redes externas. La fuente estaba aislada de un gusano cargado en una memoria USB que había sido cuidadosamente configurado y dejado en grandes cantidades para ser comprada en un quiosco de Internet local.

Este es un ejemplo de un ataque a la cadena de suministro, que se centra en los elementos menos seguros en la cadena de suministro de una organización.

El ejército de EE.UU. inmediatamente se movió para prohibir las unidades USB en el campo. Algunos años más tarde, Estados Unidos usaría la misma táctica para romper e interrumpir el programa de armas nucleares de Irán en un ataque que ahora se ha denominado Stuxnet.

La lección es clara: si está conectando unidades USB a sus sistemas, necesita estar muy seguro de dónde vienen y qué hay en ellas.

Si un proveedor puede obtener una carga secreta en un dispositivo USB, entonces no hay un período seguro en el que un USB sea una buena opción. Por ejemplo, actualmente puede comprar una memoria USB que secretamente es una computadora pequeña y, al insertarla, abrirá una ventana en su máquina y reproducirá la marcha de la Estrella de la Muerte.

Este es solo un tipo de ataque a la cadena de suministro. ¿Cuáles son los otros tipos?

Ataques de cadena de suministro de red

Los usuarios de computadoras tienen una tendencia creciente a almacenar toda su información en una red, concentrando sus activos en un solo lugar. En este escenario, si una computadora está comprometida, todo el sistema está abierto a un atacante.

Considere un teléfono de conferencia utilizado en su organización. Supongamos que este teléfono habilitado para la red tiene una falla integrada que permitiría a los atacantes escuchar cualquier conversación en las inmediaciones. Esta fue la realidad en 2012 cuando se vieron afectadas más de 16 versiones del popular teléfono IP de Cisco. Cisco lanzó un parche para sus teléfonos, que podrían instalar los departamentos de seguridad de TI de la mayoría de las empresas.

En 2017, surgió un problema similar cuando una marca de lavavajillas de grado hospitalario se vio afectada por un servidor web inseguro incorporado. En el caso de un hospital, existe una gran cantidad de datos privados y equipos especializados que podrían verse comprometidos por dicha vulnerabilidad. Mientras que finalmente se lanzó un parche, se requirió un técnico de servicio especializado para subirlo.

Los ataques a la cadena de suministro han sido recientemente implicados en la desastrosa tasa de fallas del programa de misiles de Corea del Norte. David Kennedy, en un video para The Insider, discute cómo Estados Unidos ha interrumpido previamente los programas nucleares mediante el ciber. Si todavía poseen esta capacidad, es posible que deseen mantenerla oculta. Si este es el caso, es concebible que uno de los numerosos fracasos de Corea del Norte podría haber sido una prueba de dicho arma cibernética.

Cinco formas en que las empresas pueden protegerse

Para protegerse contra todo esto, necesita establecer procesos básicos de ciber higiene que pueden ayudar a mantener su negocio libre de infecciones.

  1. Compre e instale un buen software antivirus y ejecútelo en modo protector, donde escanea todo en su máquina.
  2. Controle quién está en su red, evite el uso de dispositivos que no sean de confianza, como USB, y haga que sus administradores bloqueen la ejecución automática como una política de todo el sistema
  3. Supervisa tus redes ¿Dispone de una infraestructura de planta crítica? No lo tenga en la misma red que sus redes de acceso diario, públicas o de invitados.
  4. Actualizar regularmente. No se preocupe por los últimos y más grandes problemas, parchee las vulnerabilidades conocidas en sus sistemas – especialmente la de 1980.
  5. Pague por su software y mano de obra. Si no está pagando por el producto, entonces alguien está pagando por usted como producto.

La conciencia cibernética es crucial

Finalmente, puede maximizar la resiliencia cibernética entrenando a todos en su organización para aprender nuevas habilidades. Pero es vital probar si tu entrenamiento está funcionando. Use ejercicios reales, junto con profesionales de ciberseguridad, para examinar su organización, practicar esas habilidades y determinar dónde necesita mejorar.

El precio de cualquier conexión a internet es que sea vulnerable al ataque. Pero como hemos demostrado, ni siquiera los sistemas independientes son seguros. La práctica deliberada y los enfoques cuidadosos de la seguridad pueden aumentar la protección de su empresa o lugar de trabajo.

También puedes leer: Las PYMES no están preparadas para los ataques cibernéticos

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *