La vulnerabilidad en la cadena de suministro que afectó a Asus
La vulnerabilidad tecnológica ha vuelto a poner en jaque a otro gigante, debido a que Asus ha confirmado de manera oficial que uno de sus proveedores estratégicos ha sido víctima de una intrusión cibernética mayor. Todo esto después de que el grupo de ransomware llamado “Everest” se jactara de haber extraído un botín superior a un terabyte de sus servidores.
Aunque la empresa con sede en Taiwán ha optado por mantener el anonimato del proveedor afectado, la admisión del incidente pone de manifiesto una realidad incómoda para la industria, ya que la seguridad de una corporación es tan fuerte como el eslabón más débil de su cadena de suministros.
En un comunicado que busca transmitir calma a los mercados y a los usuarios, el gigante Asus ha reconocido que la brecha comprometió fragmentos críticos del código fuente de las cámarasde sus dispositivos móviles.
Sin embargo, la narrativa oficial de la empresa intenta contener el daño reputacional, asegurando que el incidente no ha logrado infiltrar los sistemas internos de la organización, o comprometer la integridad de sus productos finales o la privacidad de su base global de usuarios.
Los portavoces aseguran que siguen reforzando la ciberseguridad de su cadena de suministro, bajo los protocolos internacionales más estrictos. Esto lo afirmaron desde sus oficinas centrales, intentando cerrar una herida que, para muchos analistas, sigue abierta.
El anuncio de Asus no ha sido un acto espontáneo de transparencia, sino una respuesta necesaria. Apenas 24 horas antes, los operadores del grupo de ciberdelincuentes publicaron evidencias del robo, detallando una base de datos masiva que incluía secretos industriales.
Además, entre las capturas de pantalla difundidas por los hackers maliciosos como prueba fehaciente, se observan directorios que están etiquetados como “AICamera” y documentación técnica vinculada al ROG Phone 9, el buque insignia para el sector gaming que ha sido lanzado en el 2025.
TIC Defense es una empresa que se enfoca en proveer servicios, herramientas, productos y soluciones de alta tecnología con el objetivo de asegurar los activos digitales de las organizaciones. Nuestro enfoque preventivo y de respuesta rápida se adaptan a las necesidades de las compañías.
Esta filtración no ha sido menor; el código fuente es la “receta secreta” de la funcionalidad de un hardware; tenerlo en manos equivocadas facilita la creación de exploits o la clonación de tecnología propietaria.
Además, el mercado de la dark web es ahora el escenario de un sinfín de subastas. El grupo Everest ha puesto un precio de salida de 700 mil dólares por el paquete completo, el cual, presuntamente, incluye no solo el código de las cámaras, también el de herramientas de diagnóstico internas, firmware de dispositivos y aplicaciones en fase experimental.
El mensaje de los actores maliciosos es frío y mercantilista, debido a que venden al mejor postor. Para una organización del tamaño de Asus, el riesgo no solo es la pérdida de propiedad intelectual, sino el potencial uso de este firmware por parte de otros actores estatales o competidores sin escrúpulos.
¿Cómo lograron vulnerar un entorno que se supone blindado? Aunque los detalles técnicos específicos del punto de entrada siguen bajo investigación, el historial del grupo Everest ofrece pistas preocupantes. Este grupo de habla rusa, el cual está activo desde el año 2020, ha perfeccionado el “arte” de la intrusión por medio del compromiso de escritorios remotos o RDP y redes privadas virtuales o VPN corporativas.