El pasado septiembre el mundo entero se sorprendía por el hecho de que miles de buscapersonas y wlakie-talkies del grupo libanés Hezbollah explotaban de forma coordinada, provocando varios muertos y cientos de heridos. Lejos de tratarse de un hecho fortuito, se atribuye a un presunto ataque de los servicios secretos israelíes al grupo yihadista, que ha puesto sobre la mesa la vulnerabilidad de nuestros procesos e infraestructuras a los ataques dirigidos contra la cadena de suministro. En este artículo analizaremos el caso y el por qué proteger dicha cadena está siendo cada vez más imprescindible.
En el número de mayo de 2024 de Tecnología y Sentido común se incluyó un artículo mío, “¿Vulnerabilidad o funcionalidad? Los fallos en el hardware”, en el que explicaba cómo determinados actores de la escena geopolítica mundial tenían capacidades para introducir vulnerabilidades no sólo en el software, sino también en el hardware de nuestros dispositivos electrónicos. Son intervenciones que pueden resultar en un ‘jaque mate’ al funcionamiento de ciertos sectores de la sociedad o del gobierno, y que se producen en un punto de la cadena de suministros de esos elementos en los que es prácticamente imposible actuar para protegerse.
Precisamente la necesidad de proteger la cadena de suministro de nuestros elementos tecnológicos viene siendo cada vez más patente, y no sólo a nivel de equipos o programas, sino también de servicios. Ha habido casos muy mediáticos de grandes compañías que han sufrido robo de datos debido a que empresas subcontratistas suyas disponían de acceso o de copias de subconjuntos de datos que han sido robados …