Ataques a la cadena de suministro: los ciberdelincuentes se dirigen a los proveedores de software

CREDITO DE IMAGEN:
Crédito de la imagen
iStock

Ataques a la cadena de suministro: los ciberdelincuentes se dirigen a los proveedores de software

Ataques a la cadena de suministro: los ciberdelincuentes se dirigen a los proveedores de software

Subtítulo de texto
Los ataques a la cadena de suministro amenazan a las empresas y los usuarios que atacan y explotan el software de un proveedor.
    • Escrito por:
    • Nombre del autor
      Previsión Quantumrun
    • Febrero 9, 2023

    Los ataques a la cadena de suministro son una preocupación creciente para las empresas y organizaciones de todo el mundo. Estos ataques ocurren cuando un ciberdelincuente se infiltra en la cadena de suministro de una empresa y la utiliza para acceder a los sistemas o datos de la organización objetivo. Las consecuencias de estos ataques pueden ser graves, incluidas pérdidas financieras, daños a la reputación de una empresa, compromiso de información confidencial e interrupción de las operaciones. 

    Contexto de los ataques a la cadena de suministro

    Un ataque a la cadena de suministro es un ataque cibernético que tiene como objetivo el software de terceros, en particular aquellos que administran los sistemas o datos de una organización objetivo. Según el informe "Panorama de amenazas para los ataques a la cadena de suministro" de 2021, el 66 % de los ataques a la cadena de suministro en los últimos 12 meses se dirigieron al código del sistema de un proveedor, el 20 % a los datos y el 12 % a los procesos internos. El malware fue el método más utilizado en estos ataques y representó el 62 por ciento de los incidentes. Sin embargo, dos tercios de los ataques a clientes se aprovecharon de la confianza en sus proveedores.

    Un ejemplo de un ataque a la cadena de suministro es el ataque de 2017 a la empresa de software CCleaner. Los piratas informáticos pudieron comprometer la cadena de suministro de software de la empresa y distribuir malware a través de las actualizaciones de software, lo que afectó a millones de usuarios. Este ataque destacó las vulnerabilidades potenciales de depender de proveedores externos y la importancia de medidas de seguridad sólidas para protegerse contra estos ataques.

    La creciente dependencia de proveedores externos y las complejas redes de la cadena de suministro digital son los principales contribuyentes al crecimiento de los delitos en la cadena de suministro digital. A medida que las empresas subcontratan más operaciones y servicios, aumenta la cantidad de posibles puntos de entrada para los atacantes. Esta tendencia es particularmente preocupante cuando se trata de proveedores pequeños o menos seguros, ya que es posible que no tengan el mismo nivel de medidas de seguridad que la organización más grande. Otro factor es el uso de software y sistemas obsoletos o sin parches. Los ciberdelincuentes a menudo explotan vulnerabilidades conocidas en software o sistemas para obtener acceso a la cadena de suministro digital de una empresa. 

    Impacto disruptivo

    Los ataques a la cadena de suministro pueden tener graves daños a largo plazo. Un ejemplo de alto perfil es el ataque cibernético de diciembre de 2020 a SolarWinds, que proporciona software de gestión de TI a agencias gubernamentales y empresas. Los piratas informáticos utilizaron las actualizaciones de software para distribuir malware a los clientes de la empresa, incluidas varias agencias gubernamentales de EE. UU. Este ataque fue significativo debido a la escala del compromiso y al hecho de que pasó desapercibido durante varios meses.

    El daño es aún peor cuando la empresa objetivo proporciona servicios esenciales. Otro ejemplo fue en mayo de 2021, cuando la compañía global de alimentos JBS fue atacada por un ransomware que interrumpió sus operaciones en varios países, incluidos EE. UU., Canadá y Australia. El ataque fue llevado a cabo por un grupo criminal conocido como REvil, que explotó una vulnerabilidad en el software de terceros de la empresa. El incidente también afectó a los clientes de JBS, incluidas las plantas empacadoras de carne y las tiendas de comestibles. Estas empresas enfrentaron escasez de productos cárnicos y tuvieron que encontrar fuentes alternativas o ajustar sus operaciones.

    Para protegerse contra los ataques a la cadena de suministro digital, es esencial que las empresas cuenten con medidas de seguridad resistentes y flexibles. Estas medidas incluyen llevar a cabo una debida diligencia exhaustiva con los proveedores externos, actualizar y parchear regularmente el software y los sistemas, e implementar políticas y procedimientos de seguridad sólidos. También es importante que las empresas eduquen a sus empleados sobre cómo identificar y prevenir posibles ataques, incluidos los intentos de phishing.

    Implicaciones de los ataques a la cadena de suministro 

    Las implicaciones más amplias de los ataques a la cadena de suministro pueden incluir:

    • La utilización reducida de software de terceros y una mayor dependencia de soluciones internas para datos confidenciales, particularmente entre las agencias gubernamentales.
    • Mayores presupuestos para medidas de ciberseguridad desarrolladas internamente, particularmente entre organizaciones que brindan servicios esenciales como servicios públicos y telecomunicaciones.
    • Aumento de los incidentes de empleados que son víctimas de ataques de phishing o que introducen malware sin darse cuenta en los sistemas de sus respectivas empresas.
    • Los ataques de día cero se vuelven comunes a medida que los ciberdelincuentes se aprovechan de que los desarrolladores de software implementan actualizaciones periódicas de parches, que pueden tener múltiples errores que estos piratas informáticos pueden explotar.
    • El creciente uso de hackers éticos contratados para buscar vulnerabilidades en los procesos de desarrollo de software.
    • Más gobiernos aprueban regulaciones que requieren que los proveedores proporcionen una lista completa de sus proveedores externos, así como posibles auditorías de los procesos de desarrollo de software.

    Preguntas para comentar

    • ¿En cuántas aplicaciones de terceros confía para su trabajo diario y cuánto acceso permite?
    • ¿Cuánta seguridad cree que es suficiente para los proveedores externos?
    • ¿Debería el gobierno intervenir para hacer cumplir los estándares regulatorios para los proveedores externos?

    Referencias de información

    Se hizo referencia a los siguientes enlaces populares e institucionales para esta perspectiva: