¿Por qué son preocupantes los ciberataques a las cadenas de suministro de tecnología?

Con un ciberataque a la cadena de suministro podemos comprometer la seguridad del cliente final haciendo que use un producto o servicio con vulnerabilidades…

Estos dos últimos años casi todos los usuarios nos hemos acostumbrado al término ransomware en el campo de la seguridad informática. Gracias a ataques como Wannacry
 

Ataques a la cadena de suministro
¿Sabemos quién ha diseñado, fabricado, ensamblado, etc. cada pieza de nuestro portátil? ¿De nuestro teléfono móvil? ¿De nuestro coche conectado? ¿Del programa que utilizamos para teletrabajar? Normalmente conocemos sólo la marca, pero no todos los terceros o partes que han hecho falta para que podamos usar esa tecnología.

Toda esta red de compañías necesarias para que podamos utilizar un hardware o software es lo que conocemos como cadena de suministro. Estas cadenas se basan en las relaciones comerciales entre los diferentes elementos que las componen, cada uno tiene su modelo de negocio y hace dinero con una actividad diferente.

Pero ¿Qué ocurre si uno de los elementos de la cadena es malicioso, es decir, se comporta de manera ilícita? Puede serlo desde el principio o haber sido comprometido por un atacante externo sin saberlo.

Con un ciberataque a la cadena de suministro podemos comprometer la seguridad del cliente final haciendo que use un producto o servicio con vulnerabilidades que están provocadas, con toda la intención, por uno de los elementos de dicha cadena.
 
Recomendación: Para proteger las empresas contra este tipo amenazas se recomienda tener herramientas de monitoreo continuo de la red y detección de brechas de seguridad como Trend Micro Deep Discovery Inspector.

Consulta el artículo aquí

Lemon Duck Cryptominer se extiende a través de correos electrónicos temáticos Covid-19

Los autores de malware continúan aprovechando la pandemia de coronavirus para propagar amenazas. En una campaña relacionada reciente, nos encontramos con un script de PowerShell (script de correo) que distribuye el criptominer Lemon Duck a través de un nuevo método de propagación: correos electrónicos con el tema Covid-19 con archivos adjuntos armados. Estos correos electrónicos se entregan a todos los contactos de Microsoft Outlook del usuario de una máquina comprometida, tal como lo observa SANS Internet Storm Center.

Leer más…

Recomendación:
Dado que el correo electrónico es la mejor opción del atacante para ransomware y ataques dirigidos, necesita la mejor seguridad de correo electrónico disponible para proteger su organización. Trend Micro utiliza la seguridad XGen™, la combinación más avanzada de técnicas de defensa contra amenazas intergeneracionales, con métodos probados para encontrar más correos electrónicos de phishing y malware. Nuestras soluciones de correo electrónico funcionan con Trend Micro Apex Central™ para la administración central y el intercambio de amenazas con otras capas de seguridad para mejorar su visibilidad y protección general.