Cómo protegerse cuando un software popular es pirateado

Desde la invención de las redes de computadoras, los piratas informáticos siempre han intentado ingresar ilegítimamente a los sistemas y obtener el control de varios activos en la Web. Por lo general, harían esto intentando convencer a los usuarios de que descarguen software infectado que les da acceso a las máquinas de las víctimas.

Pero, ¿y si no necesitan persuadirlos? ¿Qué pasa si distribuyen sus virus a través de canales legítimos secuestrando una actualización de software? Esto es lo que sucedió cuando los piratas informáticos se hicieron cargo de la distribución de la actualización 5.33 de CCleaner en algún momento de septiembre de 2017 y Cisco descubrió el ataque a finales de mes .

Una palabra sobre los ataques a la cadena de suministro

El tipo de incidente que acaban de sufrir los usuarios de CCleaner se conoce como ataque a la cadena de suministro. Los piratas informáticos explotaron la seguridad de su desarrollador (Avast, nada menos), inyectaron su propio malware en CCleaner y lanzaron sin problemas la actualización 5.33 a 700 mil computadoras. El malware interno no solo puso a todas estas computadoras en una botnet,  sino que también apuntó a veinte compañías tecnológicas importantes (incluida Cisco), que intentaban obtener información sobre sus sistemas y operaciones.

Esta es una forma muy sofisticada de espionaje que a menudo vemos proveniente de instituciones gubernamentales y otras entidades corruptas capaces de contratar un equipo de codificadores expertos.

Los ataques a la cadena de suministro son particularmente peligrosos porque el software corrupto llega a su computadora a través de canales legítimos. Los piratas informáticos obtendrán acceso no autorizado a estos servidores utilizando los mismos métodos que utilizarían para iniciar sesión en cualquier otro servidor, generalmente explotando una vulnerabilidad en el software que ejecutan o utilizando formas sofisticadas de phishing .

¿Qué puede hacer para detener estos ataques?

S, hemos establecido que en un ataque a la cadena de suministro, el malware proviene de canales legítimos. Esto significa que incluso si hace todo lo posible para evitar la infección (como descargar únicamente software de fuentes confiables), aún puede  ser víctima de este tipo de ataque sin siquiera saberlo. Quizás el aspecto más preocupante de este tipo de ataques es el hecho de que lo que se podría hacer para evitarlo está totalmente bajo el control de la entidad que distribuye el software. Literalmente, no tienes control sobre la prevención.

Sin embargo, puede mitigar el daño que provoca un ataque de este tipo si mantiene actualizado su software continuamente. Sé que suena un poco contraproducente considerando que todavía depende del distribuidor que le dio el software en primer lugar. Pero debido a que fueron ellos los que fueron comprometidos por los piratas informáticos, también lanzarán una actualización de “seguimiento” para su software.

Sin embargo, tenga cuidado con el software que no se ha actualizado en un tiempo (de varios meses a un año). Es muy posible que el desarrollador haya abandonado el proyecto. Pero si ese software se actualiza automáticamente, los piratas informáticos podrían aprovechar esto y darle una copia infectada.

Dado que el desarrollador ha abandonado el proyecto, existe la posibilidad de que no publiquen una solución. Aunque esperaría que los proyectos de software abandonados apaguen sus servidores de actualización, esto no siempre sucede. A veces, el desarrollador también coloca otros proyectos en el mismo servidor que pueden estar activos.

Sin embargo, aquí está el truco: incluso si el servidor ya no está activo, la URL caducará en algún momento. Entonces, todo lo que una persona debe hacer para distribuir malware a través de canales legítimos es comprar el DNS y simplemente enviar su “nueva” versión. Lo único que puede hacer para evitar esto es desactivar cualquier actualización automática en el software que ha sido abandonado.

Cosas como estas ocurren raramente, pero si algo como CCleaner puede ser secuestrado de tal manera, es poco probable que los ataques a la cadena de suministro tengan una tendencia a la baja. Por el contrario, podemos esperar que un evento como este inspire a los piratas informáticos a dejar su propia huella.

¿Tiene algún otro consejo que pueda ser útil en este escenario? ¡Hablemos de esto en un comentario!

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario