Los ciberataques también alcanzan a los proveedores de soluciones de seguridad

La seguridad informática de los proveedores de software está siendo sometida a una dura prueba, con una lista creciente de ataques contra ellos.

Publicado el 10 Nov 2021

34884_55

Desestabilizar a las empresas de seguridad informática y comprometer sus soluciones de seguridad es tendencia en el ecosistema malicioso desde hace algún tiempo. Stormshield expone su visión y analiza las causas de estos asaltos y muestra su estrategia para luchar contra ellos.

“Por su papel esencial en los escudos de defensa de las empresas contra los ciberataques, los proveedores de soluciones de seguridad se encuentran en el punto de mira de los ciberdelincuentes, ansiosos por debilitarlos y comprometerlos. En este contexto, un ataque contra su cadena de suministro puede tener diferentes consecuencias, por lo que estos proveedores deben redoblar sus esfuerzos de apoyo en materia de seguridad, para protegerse”, afirma Antonio Martínez Algora, Senior Presales de Stormshield Iberia.

Diferentes escenarios…

Las consecuencias de un ataque a un proveedor de seguridad pueden ser diversas, y las acciones contra la cadena de suministro pueden adoptar muchas formas y escenarios.

Así, por ejemplo, mientras en un primer escenario de hacking “básico”, los ciberdelincuentes buscan infiltrarse directamente en los nuevos mecanismos de actualización o entrega de software, para luego acceder a las infraestructuras de los clientes, también puede darse el caso de que, si un proveedor de soluciones cibernéticas en la nube es víctima de un ataque DDoS, las empresas usuarias no puedan acceder a los diversos servicios alojados en el mismo, no pudiendo funcionar correctamente.

Adicionalmente, un ataque contra un proveedor de software antivirus podría dar lugar al secuestro de las estaciones de trabajo de la empresa objetivo (a través de los derechos de administrador de los que suele gozar el software antivirus), debilitando la infraestructura de esta empresa; mientras que un ataque contra el código fuente de un proveedor de seguridad, para identificar un fallo de día cero que pueda ser explotado o para recoger información con fines de espionaje, podría derivar en el robo de datos sensibles.

… un mismo objetivo

A tenor de esta realidad, hoy más que nunca, los proveedores deben ser conscientes de que pueden ser el objetivo de los ciberdelincuentes, y deben adaptar sus estrategias de defensa en consecuencia. En este sentido, concienciar a las personas, ya sean empleados de un proveedor o clientes finales que utilizan la solución, es un paso de vital importancia, dado que algunos ataques a la cadena de suministro se dirigen al usuario final. Esto significa que los proveedores deben seguir recomendando que las políticas de seguridad informática de sus clientes cumplan con las mejores prácticas esenciales, especialmente la de actualizar siempre sus soluciones en cuanto se publiquen nuevos parches

Los proveedores deben ser conscientes de que pueden ser el objetivo de los ciberdelincuentes, y deben adaptar sus estrategias de defensa en consecuencia

Adicionalmente, y en el aspecto técnico, es importante no descuidar la seguridad intrínseca del producto, con un seguimiento por parte del proveedor de las vulnerabilidades de los componentes integrados, un fortalecimiento de la solución, o incluso el respeto a los principios de la programación defensiva, por ejemplo, adoptando arquitecturas seguras que apliquen el principio del mínimo privilegio. Otro enfoque sería promover la variedad en la elección de las soluciones de seguridad, para, por un lado, garantizar una mejor cobertura de las amenazas y, por otro, limitar las consecuencias si un proveedor individual se ve comprometido. Los clientes también deben hacer la elección crítica de la solución “correcta” que debe desplegarse en sus sistemas. Esta elección puede ser problemática en la práctica, porque oscila entre dos opciones, funcionalidades y robustez.

Una solución de seguridad robusta y eficaz

En este terreno, las organizaciones deben tener en cuenta que, ante todo, una solución de seguridad debe cumplir el propósito para lo que fue diseñada, y aunque hay que encontrar el equilibrio adecuado entre robustez y prestaciones, la primera debe ser siempre la principal prioridad. Esto implica una serie de técnicas y procesos que los proveedores deben incorporar para garantizar la integridad de sus productos, además de toda una cadena de confianza que debe establecerse con los usuarios de estos productos.

También es importante optar por soluciones de seguridad que, como las de Stormshield, han sido calificadas por organismos europeos de normalización, como ANSSI en Francia, BSI en Alemania y CCN en España. Estas calificaciones garantizan que el producto de seguridad en cuestión, aprobado (por ejemplo) por la ANSSI, responde ante todo a las necesidades de los clientes finales: es un claro indicador de confianza. Además, estas calificaciones suelen basarse en una evaluación del entorno de desarrollo, además de las pruebas de solidez del producto. Por último, la transparencia del proveedor sobre las vulnerabilidades de seguridad encontradas en sus productos es crucial, así como escuchar y tener en cuenta los comentarios de los clientes.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2