Cómo protegerse cuando un software popular es pirateado

Desde la invención de las redes de computadoras, los piratas informáticos siempre han intentado ingresar ilegítimamente a los sistemas y obtener el control de varios activos en la Web. Por lo general, harían esto intentando persuadir a los usuarios para que descarguen software infectado que les da acceso a las máquinas de las víctimas.

Pero, ¿y si no necesitan persuadirlos? ¿Qué pasa si distribuyen sus virus a través de canales legítimos secuestrando una actualización de software? Esto es lo que sucedió cuando los piratas informáticos se hicieron cargo de la distribución de la actualización 5.33 de CCleaner en algún momento de septiembre de 2017 y Cisco descubrió el ataque a finales de mes.

Unas palabras sobre los ataques a la cadena de suministro

El tipo de incidente que acaban de sufrir los usuarios de CCleaner se conoce como ataque a la cadena de suministro. Los piratas informáticos explotaron la seguridad de su desarrollador (Avast, nada menos), inyectaron su propio malware en CCleaner y lanzaron sin problemas la actualización 5.33 a 700 mil computadoras. El malware interno no solo puso a todas estas computadoras en una botnet, sino que también apuntó a veinte compañías tecnológicas importantes (incluida Cisco), que intentaban obtener información sobre sus sistemas y operaciones.

Esta es una forma muy sofisticada de espionaje que a menudo vemos proveniente de instituciones gubernamentales y otras entidades corruptas capaces de contratar un equipo de codificadores capacitados.

Los ataques a la cadena de suministro son particularmente peligrosos porque el software corrupto llega a su computadora a través de canales legítimos. Los piratas informáticos obtendrán acceso no autorizado a estos servidores utilizando los mismos métodos que utilizarían para iniciar sesión en cualquier otro servidor, generalmente explotando una vulnerabilidad en el software que ejecutan o utilizando formas sofisticadas de phishing.

¿Qué puede hacer para detener estos ataques?

hackerupdates-notificacion

S, hemos establecido que en un ataque a la cadena de suministro, el malware proviene de canales legítimos. Esto significa que incluso si hace todo lo posible para evitar la infección (como descargar solo software de fuentes confiables), puede aún ser víctima de este tipo de ataque sin siquiera saberlo. Quizás el aspecto más preocupante de este tipo de ataques es el hecho de que lo que se podría hacer para prevenirlo está totalmente bajo el control de la entidad que distribuye el software. Literalmente, no tienes control sobre la prevención.

Sin embargo, puede mitigar el daño que causa dicho ataque si mantiene actualizado continuamente su software. Sé que suena un poco contraproducente considerando que todavía depende del distribuidor que le dio el software en primer lugar. Pero debido a que fueron ellos los que se vieron comprometidos por los piratas informáticos, también lanzarán una actualización de «seguimiento» de su software.

En relación :  Las 5 mejores formas de arreglar Telegram no envían errores de código

Sin embargo, tenga cuidado con el software que no se haya actualizado en un tiempo (de varios meses a un año). Es muy posible que el desarrollador haya abandonado el proyecto. Pero si ese software se actualiza automáticamente, los piratas informáticos podrían aprovechar esto y darle una copia infectada.

Dado que el desarrollador ha abandonado el proyecto, existe la posibilidad de que no publiquen una solución. Aunque esperaría que los proyectos de software abandonados apaguen sus servidores de actualización, esto no siempre sucede. A veces, el desarrollador también coloca otros proyectos en el mismo servidor que pueden estar activos.

Sin embargo, aquí está el truco: incluso si el servidor ya no está activo, la URL caducará en algún momento. Entonces, todo lo que una persona debe hacer para distribuir malware a través de canales legítimos es comprar el DNS y simplemente enviar su «nueva» versión. Lo único que puede hacer para evitar esto es desactivar cualquier actualización automática en el software que ha sido abandonado.

Cosas como estas suceden raramente, pero si algo como CCleaner puede ser secuestrado de tal manera, es poco probable que los ataques a la cadena de suministro tengan una tendencia a la baja. Por el contrario, podemos esperar que un evento como este inspire a los piratas informáticos a dejar su propia huella.

¿Tiene algún otro consejo que pueda ser útil en este escenario? ¡Hablemos de esto en un comentario!