El silicio bajo asedio: los hackers de Estados nación apuntan a las cadenas de suministro de semiconductores

Loading

Los ciberataques dirigidos a la industria mundial de semiconductores aumentaron más de un 600% desde 2022, con pérdidas confirmadas por ransomware que superan los 1.050 millones de dólares desde 2018, según un nuevo estudio publicado el miércoles por la empresa de ciberseguridad CloudSEK.

En un exhaustivo informe sobre el panorama de amenazas se documenta cómo los incidentes cibernéticos relacionados con los semiconductores han pasado de ser acontecimientos aislados a campañas sistemáticas impulsadas por tensiones geopolíticas. “La carrera por los semiconductores ya no es solo una competencia tecnológica, sino que se ha convertido en una línea divisoria estratégica en el equilibrio de poder mundial”, afirma el informe titulado Silicon Under Siege: The Cyber War Reshaping the Global Semiconductor Industry (El silicio bajo asedio: la guerra cibernética que está remodelando la industria mundial de los semiconductores). La escalada ha creado riesgos financieros sin precedentes para las empresas. Un solo ataque contra Taiwan Semiconductor Manufacturing Company en 2023 provocó unas pérdidas estimadas de 256 millones de dólares cuando se detuvo la producción de componentes clave destinados a la fabricación del iPhone de Apple, añade el informe.

La competencia geopolítica alimenta el ciberespionaje

El aumento de los ataques se debe a la escalada de la competencia tecnológica entre las grandes potencias, con los semiconductores como nuevo campo de batalla por la supremacía económica y militar. El conflicto entre Estados Unidos y China por los chips ha fracturado la cadena de suministro mundial de semiconductores, con Taiwán atrapada en medio como el fabricante dominante de chips del mundo, que produce más del 60% de los semiconductores mundiales.

La enorme inversión de China, de más de 150.000 millones de dólares, para lograr la autosuficiencia en materia de chips y reducir la dependencia de la tecnología occidental ha intensificado los esfuerzos de ciberespionaje dirigidos a la propiedad intelectual de los semiconductores. Mientras tanto, la estadounidense Ley CHIPS, de 52.000 millones de dólares, tiene como objetivo relocalizar la fabricación avanzada y restringir el acceso de China a la tecnología punta en materia de chips.

Esta competencia cada vez más intensa está alimentando campañas cibernéticas centradas en la infiltración a largo plazo”, señala el informe de CloudSEK, que describe cómo los grupos APT han integrado el acceso persistente en los procesos de software, las herramientas de diseño y las operaciones de fabricación para robar secretos tecnológicos y posicionarse para una posible interrupción.

La posición estratégica de Taiwán lo convierte en un objetivo especial. El dominio de la isla en el sector de los semiconductores ha llevado a una mayor presencia militar estadounidense en Asia-Pacífico para disuadir una posible agresión china, al tiempo que ha convertido a las empresas taiwanesas de chips en objetivos de espionaje de gran valor para los hackers patrocinados por el Estado que buscan acelerar su propio desarrollo tecnológico, según el informe. “Los chips alimentan todo, desde los sistemas de defensa y las plataformas de inteligencia artificial hasta las redes eléctricas y la electrónica de consumo. Interrumpir su flujo puede tener repercusiones en múltiples industrias y naciones”, señala Ibrahim Saify, analista de seguridad de CloudSEK.

El impacto financiero alcanza niveles sin precedentes

Más allá de las pérdidas de las empresas individuales, el panorama general de amenazas revela vulnerabilidades sistémicas. CloudSEK encontró aproximadamente dos millones de activos de sistemas de control industrial relacionados con semiconductores en Estados Unidos que seguían siendo accesibles públicamente a través de Internet, muchos de ellos con configuraciones de seguridad predeterminadas o débiles.

Según Saify, la exposición de las empresas depende de tres factores: “Concentración de la dependencia: la fuerte dependencia de fábricas de un solo proveedor, proveedores de EDA o proveedores de nivel 1/nivel 2 en regiones de alto riesgo amplifica drásticamente el riesgo”. Otros factores adicionales son la interconectividad entre TI y TO y el perfil estratégico de una organización.

“Los ciberatacantes se centran cada vez más en el sector de los semiconductores porque se encuentra en la intersección de la tecnología global, el poder económico y la seguridad nacional”, explica Saify.

Los actores estatales impulsan el aumento de los ataques

Este objetivo estratégico se ha hecho evidente en recientes campañas de gran repercusión. Según el informe, el Centro Nacional de Comunicaciones y Ciberseguridad de Taiwán confirmó que el grupo APT41, respaldado por China, se infiltró en al menos seis organizaciones de semiconductores en julio de 2025, entre las que se encontraban diseñadores de chips, fundiciones y fabricantes de equipos.

“El acceso se obtuvo a través de una actualización de software manipulada para una aplicación de control industrial ampliamente utilizada, tras lo cual los actores instalaron puertas traseras multiplataforma, recopilaron credenciales y filtraron cientos de GB de propiedad intelectual durante semanas, mezclándose con el tráfico normal cifrado de la nube”, según Saify.

Los atacantes mantuvieron su persistencia durante casi dos meses utilizando puertas traseras de doble sistema operativo, infraestructura redundante de comando y control, y credenciales de dominio robadas. “Se trataba de espionaje centrado en la propiedad intelectual, no de una interrupción”, explica Saify. “Incluso las empresas que no fabrican chips heredan el riesgo a través de las actualizaciones de software y los enlaces con los proveedores”.

Otros grupos estatales han adoptado enfoques similares. El grupo ruso Sandworm demostró sofisticados ataques tecnológicos operativos durante el conflicto de Ucrania, mientras que el grupo chino Volt Typhoon se afianzó en infraestructuras críticas de EE. UU. que dan soporte a instalaciones de fabricación de semiconductores.

La convergencia entre TI y TO crea nuevos vectores de ataque

Estas sofisticadas campañas explotan una vulnerabilidad fundamental en la fabricación moderna de semiconductores: la convergencia entre los sistemas de tecnología de la información y los sistemas de tecnología operativa. CloudSEK descubrió que más del 60% de las violaciones de los sistemas de control industrial comenzaron con vulnerabilidades de TI, como el phishing o los exploits de VPN, antes de que los actores maliciosos se desplazaran lateralmente a los entornos operativos. “La infraestructura de TI, debido a su enorme crecimiento, se ha convertido en la vía principal de acceso a los entornos de TO”, señala el informe.

La violación de la Autoridad del Agua de Aliquippa en noviembre de 2023 ilustró esta vulnerabilidad, donde los atacantes explotaron las contraseñas predeterminadas en un sistema conectado a Internet vinculado a los controles de tratamiento de agua. “Los atacantes ya no necesitan explotar vulnerabilidades. A menudo, simplemente inician sesión”, dice el informe.

Las vulnerabilidades de la cadena de suministro se propagan por toda la industria

La naturaleza interconectada de la fabricación de semiconductores significa que los fallos en un solo punto pueden propagarse por todo el ecosistema. El ataque de ransomware de 2023 contra MKS Instruments, un proveedor crítico de Applied Materials, interrumpió los flujos de trabajo de fabricación y envío en todo el ecosistema de semiconductores. “En una industria distribuida a nivel mundial, sus proveedores son su superficie de ataque”, afirma el informe.

Además de estas preocupaciones, los investigadores de CloudSEK demostraron cómo los agentes de IA podían generar código malicioso que incrustaba troyanos de hardware durante el diseño de los chips, creando vulnerabilidades permanentes una vez grabados en el silicio. La prueba de concepto mostró cómo “el módulo malicioso se activaba solo cuando se proporcionaban entradas específicas, momento en el que comenzaba a filtrar una clave secreta bit a bit”.

Estrategias de mitigación recomendadas

Ante estas amenazas cada vez mayores, Saify esboza tres pasos críticos que los CISO deberían implementar en un plazo de 30 a 60 días: mapear y supervisar las dependencias de los semiconductores, incluidos los activos de tecnología operativa como los controles de salas blancas; segmentar y proteger las vías de TI-TO mediante la auditoría de las conexiones y la aplicación de la autenticación multifactorial para el acceso remoto de los proveedores; y reforzar el acceso de terceros exigiendo a los proveedores que parcheen los activos expuestos y validen las actualizaciones de software.

“Trate cada interfaz expuesta o credencial predeterminada como una puerta abierta”, advierte Saify, haciendo hincapié en que los sistemas de fabricación en red crean puntos de pivote laterales para los atacantes. “Con los sistemas ICS y OT cada vez más integrados en las cadenas de suministro globales y la infraestructura nacional, hay más en juego que nunca”.

(computerworld.es)

Les estaremos informando con mucho más detalle, en el marco del informe especial: “Soluciones y productos de infraestructura para edificios y ciudades inteligentes (Sistemas BIM y BMS), POL (Passive Optical LAN). Seguridad integrada, video vigilancia y control de acceso. Casos de uso y aplicabilidad de cada solución y producto, incluyendo la colaboración digital (relacionado a realidad virtual sistema BIM) (Gemelos digitales). Buenas prácticas ambientales.», que estamos preparando para nuestra edición 216 y publicaremos en el mes de agosto.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Digiqole Ad
...

Notas Relacionadas