Seguridad

El ciberataque a la aplicación 3CX deja vulnerables a millones de usuarios de BMW, Honda, Pepsi e Ikea en todo el mundo

Es un ataque clásico a la cadena de suministro, diseñado para explotar las relaciones de confianza entre una organización y sus proveedores, como software de terceros del que la mayoría de las empresas dependen.

La aplicación de escritorio de 3CX, una herramienta de comunicación de VoIP que cuenta con 12 millones de usuarios, incluidas empresas como BMW, Honda, Pepsi, Ikea y American Express, ha experimentado un ataque preocupante en la cadena de suministro durante las últimas horas. Esta violación hace que se descargue una versión troyana de la aplicación 3CX en los equipos de las víctimas, lo que convierte la inocente aplicación de VoIP en un malware completo, que se dirige a servidores remotos y puede ejecutar malware de segunda etapa.

El ciberataque a la aplicación 3CX deja vulnerables a millones de usuarios de BMW, Honda, Pepsi e Ikea en todo el mundo

Como explica Lotem Finkelstein, Director de Inteligencia e Investigación de Amenazas en Check Point Software, este es un ataque clásico a la cadena de suministro, diseñado para explotar las relaciones de confianza entre una organización y sus proveedores, como software de terceros del que la mayoría de las empresas dependen de alguna manera. “Este incidente es un recordatorio de cuán crítico es que preguntemos a cada proveedor qué está haciendo para mantener su producto o servicio ciberseguro y cómo limitan el riesgo para sus clientes, ya que con un ataque los cibercriminales comprometen a una organización llegando a la cadena de suministro”, señala.

Los actores de amenazas están desarrollando y perfeccionando continuamente sus técnicas de ataque, que cada vez dependen menos del uso de malware personalizado. Usan capacidades integradas del sistema operativo que ya están instaladas en los sistemas y explotan herramientas de administración de TI populares -como en este caso 3CX- que tienen menos probabilidades de levantar sospechas.

Lotem Finkelstein advierte que, aunque este no es un fenómeno nuevo, lo que alguna vez fue raro y exclusivo de los actores sofisticados, ahora se ha convertido en una técnica generalizada adoptada por todos los actores de amenazas. “De cara al futuro, es importante que prioricemos un enfoque de seguridad consolidado, integral y colaborativo que mantenga nuestras redes protegidas contra el cambiante panorama cibernético”, insiste.

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba