La supuesta brecha de seguridad de AstraZeneca no debería leerse sólo como otro episodio que afecta a una gran multinacional. Pero para entenderlo, tenemos que remontarnos a principios de marzo.
En ese momento se detectó una campaña coordinada, atribuida al grupo criminal TeamPCP, contra piezas especialmente delicadas de la cadena de suministro del software. No eran incidentes desconectados ni ataques aleatorios, se habían comprometido herramientas de confianza usadas por desarrolladores, equipos técnicos y organizaciones de todo tipo.
Todo comenzó con Trivy, una herramienta de seguridad ampliamente implantada en entornos de desarrollo. El objetivo no era atacar a la empresa que desarrolla el producto, sino manipular el software legítimo introduciendo código malicioso. Los atacantes aprovechaban la confianza que las demás empresas tienen en este producto, ya que el software manipulado les permitió acceder a la información sensible que existe en los sistemas donde se utiliza. Contraseñas, claves de acceso y otra información crítica fue robada, sin que las víctimas fuesen conscientes, por el mero hecho de estar usando versiones maliciosas.
Este matiz es muy importante, porque nos demuestra cómo funcionan los ataques a la cadena de suministro. La amenaza no consiste en vulnerar a una empresa directamente, sino en comprometer aquello en lo que esa empresa confía para operar.
Poco después, la atención se desplazó hacia LiteLLM, un software que actúa como una capa de conexión entre distintos proveedores de IA. Es decir, los entornos donde se despliega concentran en un solo punto varias claves y accesos de alto valor. Sus desarrolladores usaban Trivy, por lo que fueron víctimas del ataque inicial. Con las claves robadas en el primer incidente, siguieron el mismo modus operandi: manipularon el software legítimo de LiteLLM. El código malicioso era similar: robaba contraseñas válidas, accesos a entornos cloud, variables de entorno, etc. Y partiendo de aquí, otra enorme cantidad de víctimas: esta vez todos los que confiaban en LiteLLM y lo usaban en sus entornos.
Hasta ahí, lo confirmado. Un actor identificado, la cadena de suministro digital convertida en vía de entrada, y un objetivo recurrente: claves de acceso. Es decir, accesos legítimos que los criminales pueden usar más tarde para atacar a más empresas.
Y entonces, cuando unos días después aparece el nombre de AstraZeneca en foros criminales, el episodio nos hace dudar si forma parte de esta secuencia más amplia. Para analizarlo, podemos hacer foco en dos elementos.
Por un lado, está la naturaleza del material que decía haberse obtenido. Según la publicación difundida, la filtración contendría referencias a infraestructura cloud, así como secretos y elementos de acceso como claves privadas y otras contraseñas.
Por otro lado, también importa quién asume la brecha: LAPSUS$. El actor malicioso que anuncia el ataque no es un nombre nuevo. Su historial muestra una preferencia clara por el robo de credenciales, la ingeniería social, el abuso de accesos legítimos y la extorsión. Es un grupo que siempre nos recuerda que muchos de los ataques más dañinos no nacen de técnicas especialmente sofisticadas, sino de la explotación eficaz de la confianza, y de las debilidades humanas u operativas de las empresas.
Llegados a este punto conviene subrayar un matiz esencial. A día de hoy, no hay una confirmación completa por parte de Astrazeneca, ni tampoco se ha hecho pública una prueba forense concluyente que conecte directamente la campaña de TeamPCP con este ataque. Pero además de los patrones similares y la coincidencia temporal, análisis recientes sostienen que TeamPCP estaría colaborando con LAPSUS$ y otros grupos criminales para atacar a todas las empresas afectadas.
TeamPCP compromete herramientas, dependencias y entornos de confianza para obtener accesos, y los demás criminales usan esos accesos para comprometer, cifrar, extorsionar y exponer públicamente a las empresas. En ese marco, el caso AstraZeneca deja de parecer un incidente aislado y empieza a encajar como una posible derivada de la misma campaña.
La amenaza no consiste en vulnerar a una empresa directamente, sino en comprometer aquello en lo que esa empresa confía para operar.
Y ahora nos encontramos ante el problema real. Se estima que el ataque podría haber afectado a más de 1000 entornos SaaS de diferentes empresas, y que esto podría aumentar a 5000-10000 entornos más próximamente. Esta colaboración entre grupos criminales refleja la ingente cantidad de accesos robados, y la necesidad de los criminales de capitalizar el ataque rápidamente. Coloquialmente hablando, estarían colaborando porque les faltan manos para atacar a tantas empresas a la vez, antes de que estas se den cuenta y puedan cambiar las contraseñas y accesos robados.
Lo que cabe esperar ahora por parte de las empresas es fácil: rotación acelerada de claves, revisión de dependencias, mayor vigilancia sobre accesos privilegiados y más presión para reforzar la seguridad de todo aquello que conecta unas organizaciones con otras. Muy probablemente observaremos nuevos ataques derivados de esta gran campaña inicial.