Seleccionar página

¿Cómo protegerse de ataques de cadena de suministro?

Descubre cómo AZT Protect habría detenido el ciberataque de la década a una cadena de suministro y otros casos similares

Solutions Manager

Las cadenas de suministro se han convertido, en el mundo hiperconectado que ya nos define, en uno de los eslabones más vulnerables de la ciberseguridad industrial. La interdependencia tecnológica entre organizaciones ha creado una superficie de ataque amplia y compleja que los ciberdelincuentes han aprendido a explotar la mar de bien: ahora, en lugar de atacar directamente a la organización objetivo, dirigen sus esfuerzos hacia proveedores o servicios externos, que se convierten en conductos a través de los cuales infiltrar malware, robar información o interrumpir operaciones críticas.

Uno de los ataques más emblemáticos y devastadores en este sentido fue el perpetrado contra SolarWinds en 2021, que evidenció cómo incluso soluciones legítimas y certificadas pueden ser manipuladas, además de cuán urgente es adoptar nuevas estrategias de defensa que frenen estas amenazas desde su origen.

El caso SolarWinds: cuando el enemigo entra por la puerta principal

En el infame ataque a la cadena de suministro de 2021 vinculado a SolarWinds, una importante empresa estadounidense de software de gestión IT, ciberdelincuentes presuntamente respaldados por entidades gubernamentales extranjeras inyectaron código malicioso en actualizaciones de software legítimas del producto Orion. Esta puerta trasera, conocida como SUNBURST, logró evadir los sistemas de defensa tradicionales en la nube, e incluso desactivarlos en algunos casos.

Las actualizaciones comprometidas estaban firmadas con certificados digitales válidos, lo que les permitió sortear los controles de seguridad de los principales proveedores. Al provenir de un software certificado, el paquete corrompido logró pasar las defensas basadas en listas blancas e instalarse sin levantar sospechas en miles de organizaciones, incluidos entornos de tecnología operativa (OT) e instituciones gubernamentales. Así, los atacantes obtuvieron un punto de acceso privilegiado a estos sistemas.

Una vez dentro de las redes, los atacantes desplegaron una operación sofisticada: descargaron y ejecutaron archivos maliciosos, ejecutaron shellcodes, realizaron inyecciones para obtener acceso total a las aplicaciones, y escalaron privilegios al máximo. Fue necesario que una empresa de ciberseguridad fuera también víctima para que, por casualidad, detectara la exfiltración de sus herramientas críticas y se emitiera la alerta.

Algunos fabricantes admitieron que sus productos fueron burlados o deshabilitados temporalmente, permitiendo la ejecución libre de técnicas avanzadas de ataque. Los atacantes actuaron con paciencia y precisión, manteniéndose invisibles durante largos periodos de tiempo.

Este ataque subrayó las limitaciones de las defensas basadas exclusivamente en IoCs (indicadores de compromiso) o en antivirus de nueva generación (NGAV), que fueron incapaces de detectar y detener la amenaza.

Además, este incidente fue un punto de inflexión para gobiernos, empresas privadas y la industria en general, demostrando que incluso las organizaciones más protegidas pueden ser vulnerables ante amenazas avanzadas e impulsándolas a replantear su postura de ciberseguridad.

Ahora bien… ¿Qué NO hubiera pasado con AZT Protect?

AZT Protect es un sistema de defensa integral que fue creado para proteger activos críticos, impidiendo la ejecución de código adulterado o no confiable y aplicando la inteligencia artificial para detectar y bloquear técnicas de ataque genéricas desde el primer momento.

A continuación, presentamos un análisis detallado de la línea temporal del ataque SUNBURST, destacando cada fase y técnica utilizada y mostrando exactamente en qué puntos AZT Protect lo habría detenido.

Fase inicial: entrega de la carga maliciosa mediante actualización legítima

El ataque SUNBURST empieza con la entrega de una carga maliciosa a través de una actualización legítima de Orion firmada por SolarWinds. Como esta proviene de una fuente confiable, el sistema la ejecuta sin sospechas. Sin embargo, la actualización introduce un mecanismo automatizado que, al activarse, abre una puerta trasera para cargar más código malicioso.

En este punto inicial, el agente AZT, al vigilar continuamente la ejecución de código en memoria, habría detectado y bloqueado la ejecución de shellcode utilizado para abrir la puerta trasera. Este primer bloqueo habría sido suficiente para detener SUNBURST antes de causar daño.

Para este análisis, AZT Protect fue utilizado en modo “Detección”, que permitió observar el desarrollo completo del ataque sin bloquearlo. Esta modalidad, distinta al modo “Prevención” que se utiliza por defecto en entornos de producción, permite estudiar en detalle cada fase del ataque.

En un despliegue real, con el sistema operando en modo “Prevención”, las técnicas observadas habrían sido neutralizadas a medida que aparecían. Durante este ejercicio controlado, sin embargo, se permitió que el ataque avanzara para evidenciar la secuencia de eventos y las capacidades reactivas del sistema.

Activación del malware y apertura de la puerta trasera

El ataque continúa cuando el malware embebido se activa, intentando abrir una puerta trasera mediante shellcode. AZT Protect lo detecta inmediatamente. Como detallábamos antes, de haberse configurado en modo “Prevención” el ataque habría fracasado en ese instante. En el contexto de este análisis, sin embargo, se permitió su ejecución para observar cómo progresaba la amenaza y qué otras técnicas desplegaba.

Es importante destacar que el ataque empleó técnicas a nivel de proceso, difíciles de identificar sin una vigilancia constante de la memoria DRAM y, en muchos casos, del propio núcleo (kernel) del sistema operativo. En este contexto, AZT Protect actúa precisamente a nivel kernel, mediante una tecnología patentada que le permite observar en tiempo real tanto los procesos como el código que se ejecuta en memoria. Gracias a ello, puede detectar una amplia variedad de técnicas de ataque genéricas, incluidas aquellas que suelen pasar desapercibidas para soluciones tradicionales.

Fortalezas de protección de AZT Protect

La principal ventaja de AZT Protect es su capacidad de bloquear ataques antes de que se ejecuten, incluso si nunca han sido vistos antes. Es decir, protege contra ataques de tipo zero-day desde el primer momento. No depende de patrones previos ni necesita analizar IoCs en la nube para detener amenazas, lo cual puede generar retrasos críticos, especialmente en entornos OT que operan bajo ventanas de mantenimiento muy restringidas.

Así pues, AZT Protect ofrece defensa inmediata contra vulnerabilidades de aplicaciones sin necesidad de actualizaciones, parches, conexión a internet o soluciones en la nube. Además, puede detectar cuando una aplicación crítica ha sido adulterada mediante la explotación de vulnerabilidades, sin necesidad de que un CVE sea descubierto previamente.

Descargar battlecard AZT Protect

Nuevo paradigma para la ciberdefensa

La brecha de SolarWinds cambió el panorama geopolítico de la ciberseguridad. Aunque atribuida a un actor estatal, también dejó en evidencia la fina línea que separa los ataques patrocinados por Estados y el cibercrimen organizado. El nivel de sofisticación del ataque, así como el hecho de haber afectado a infraestructuras críticas y agencias gubernamentales, manifiesta el alcance real que pueden llegar a tener este tipo de amenazas.

A raíz de este caso, muchos países se encuentran revisando sus estrategias de defensa cibernética, implementando nuevas normativas de cumplimiento para infraestructuras críticas y empresas públicas. También las aseguradoras están elevando sus exigencias antes de otorgar coberturas, como demuestra el caso del ataque a Merck y su reclamación de 1.400 millones de dólares.

Asimismo, el incidente impulsó la adopción del modelo de seguridad Zero Trust, al demostrar que las arquitecturas tradicionales basadas en perímetro son insuficientes frente a amenazas persistentes avanzadas.

Empieza a proteger tu cadena de suministro

Las amenazas más sofisticadas no avisan. AZT Protect bloquea ataques en memoria incluso si nunca han sido vistos antes. Descubre cómo blindar tus entornos críticos antes de que sea demasiado tarde.