Hackers sacan ventaja de las cadenas de suministro
BOSTON (AP) — Hackers que se cree que operan desde Europa del Este piratearon docenas de empresas y agencias gubernamentales en al menos cuatro continentes al irrumpir en un solo producto que todos usaban. La serie de ciberataques se detectaron en diciembre.
Las víctimas incluyen el banco central de Nueva Zelanda, la Escuela de Finanzas de Harvard, el regulador de valores de Australia, el poderoso bufete de abogados estadounidense Jones Day —cuyos clientes incluyen al expresidente Donald Trump— la compañía de transporte ferroviario CSX y la cadena de supermercados y farmacias Kroger. También se vio afectada la oficina del auditor del estado de Washington, donde los datos personales de hasta 1,3 millones de personas recabados para una investigación sobre fraude por desempleo quedaron potencialmente expuestos.
El hackeo en dos etapas —en diciembre y enero— de un popular programa de transferencia de archivos de la compañía Accellion destaca una amenaza que parece estar saliéndose de control: intrusiones de criminales respaldados por gobiernos a cadenas de suministro de software y servicios de terceros.
Las empresas de sistemas operativos como Microsoft han sido el principal blanco, con miles de instalaciones de su servidor de correo electrónico Exchange violados a nivel mundial en las últimas semanas, principalmente después de que la empresa sacó un parche y reveló que hackers chinos penetraron el programa.
Mientras tanto, las bajas de Accellion se han ido acumulando, y muchos usuarios han sido extorsionados por la banda de ciberdelincuentes rusos Clop. Su amenaza: pague o filtraremos sus datos confidenciales.
El ciberataque de hasta 100 clientes de Accellion, pone de relieve que tanto gobiernos como el sector privado se han quedado cortos a la hora de defender las redes digitales.
“A los atacantes les resulta cada vez más difícil acceder a través de métodos tradicionales, ya que proveedores como Microsoft y Apple han reforzado considerablemente la seguridad de los sistemas operativos durante los últimos años. Entonces, los atacantes encuentran formas más fáciles de ingresar. Esto a menudo significa pasar por la cadena de suministro. Y como hemos visto, funciona”, dijo Mikko Hypponen, director de investigación de la firma de ciberseguridad F-Secure.
______
La periodista de The Associated Press Rachel La Corte en Olympia, Washington, contribuyó a este informe.