Ataque a cadenas de suministro con chips ocultos: ¿El mayor ciberataque de la historia?

De acuerdo a las informaciones de Bloomberg Businessweek publicadas ayer, China instaló microchips del tamaño de “un grano de arroz” en ordenadores de algunas de las principales compañías de Estados Unidos, como Amazon o Apple.

Según los datos recabados por la publicación, los microchips fueron insertados por una unidad del Ejército Popular Chino dentro de las placas madre fabricadas por Supermicro en este mismo país que fueron compradas por empresas estadounidenses. No fue hasta 2015, cuando Elemental Technologies, una compañía comprada por Amazon ese mismo año, y especializada en compresión de vídeo y audio, descubrió el espionaje. Sin embargo, Amazon, Apple, Supermicro y el Gobierno chino niegan estas informaciones.

«Cualquier supuesto compromiso de la cadena de suministro de hardware es un hecho preocupante.  Las grandes empresas como Facebook y Amazon diseñan su propio hardware, por lo que tiene sentido que ellos mismos encuentren algo en sus servidores. Por ello, es importante que esas empresas sigan examinando sus plataformas”, afirma Kurt Baumgartner, analista principal de seguridad de Kaspersky Lab.

Según Baumgartner, “el incidente reportado en los medios de comunicación pone de manifiesto lo sigiloso que puede ser un ciberataque que utilice chips diminutos, cuidadosamente diseñados para ocultarse. Estos podrían alterar el sistema operativo o reducir la seguridad general, por ejemplo, debilitando los esquemas de cifrado o aumentando los privilegios y el acceso. Hay mucho en juego: comunicaciones personales y corporativas, direcciones IP, datos de clientes, etc.”.

Sin embargo, tarde o temprano, el chip manda una señal de alarma, y es en el momento en el que se produce la comunicación con el sistema de control del atacante en el este tipo de ataques son más vulnerables. Al observar el tráfico de red sería posible detectar una anomalía producida por este implante, lo que es un problema para los actores maliciosos pero una posible defensa para las víctimas. Nosotros y otras compañías de seguridad hemos advertido, desde hace tiempo, sobre un aumento en los ataques a las cadenas de suministro, y es en este área donde las organizaciones deben estar muy alerta. Incluso los dispositivos USB necesitan revisarse para detectar tráfico irregular, ya que siguen siendo utilizados activamente para propagar la infección», concluye Kurt Baumgartner.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.