Los ataques a la cadena de suministro no son particularmente nuevos, pero como hemos visto en la reciente brecha de SolarWinds, estos ataques pueden ser devastadores y tener consecuencias de gran alcance.
Informes recientes sugieren que el 50% de todos los ciberataques se dirigen ahora a la cadena de suministro, y en el último año, los ataques a la cadena de suministro crecieron un 430%.
Las cadenas de suministro son una parte vital de las operaciones empresariales, pero a menudo estas redes son grandes, diversas y abarcan una serie de países diferentes. Por lo general, no cuentan con las mismas defensas sólidas de ciberseguridad, lo que ofrece a los piratas informáticos muchas vulnerabilidades que explotar.
Por qué Aumentan los ataques a la cadena de suministro?
El volumen y la gravedad crecientes de los ataques a la cadena de suministro han llevado a muchas organizaciones a realizar fuertes inversiones en ciberseguridad. Este endurecimiento de las defensas ha obligado a los piratas informáticos a ser más creativos en sus métodos de ataque y a encontrar nuevas formas de infiltrarse en su objetivo principal. La cadena de suministro ha proporcionado a los piratas informáticos una forma sencilla de comprometer a organizaciones mucho más grandes y a sus proveedores.
También existe una dificultad inherente a la detección de los ataques a la cadena de suministro. La mayoría de los ataques a la cadena de suministro de software tienen lugar cuando los piratas informáticos añaden una puerta trasera a una aplicación de software legítima y cambian los códigos fuente. Esto ayuda a enmascarar la naturaleza maliciosa del software, por lo que no es detectado por las defensas de ciberseguridad tradicionales.
Mayor Sasalto en cadena
Algunos de los mayores ciberataques de la historia reciente se han debido a filtraciones de terceros. En 2014, el minorista estadounidense Target sufrió una enorme violación de datos cuando uno de sus proveedores externos se vio comprometido. Los atacantes pudieron utilizar esta conexión de confianza para infiltrarse en la red de la empresa y robar los datos de las tarjetas de crédito de más de 40 millones de clientes.
En 2018, British Airways sufrió una violación de datos a través de un método similar, exponiendo los datos personales de más de 500.000 clientes. El ataque fue muy selectivo y utilizó un código malicioso para redirigir a los clientes a un sitio web fraudulento que recogía sus datos.
Uno de los ataques a la cadena de suministro más notables y sofisticados hasta la fecha es el reciente ciberataque a SolarWinds. Aunque la brecha salió a la luz en diciembre de 2020, se cree que el hackeo comenzó en marzo, cuando los hackers inyectaron código malicioso en el sistema de software Orion de la empresa.
El software comprometido envió actualizaciones maliciosas a más de 18.000 clientes, entre los que se encontraban los departamentos del Tesoro, Comercio, Estado, Energía y Seguridad Nacional de Estados Unidos, así como varias empresas de la lista Fortune 500, como Microsoft, Intel, Cisco y Deloitte.
El código malicioso creaba una puerta trasera en los sistemas informáticos del cliente, lo que a su vez permitía a los hackers instalar aún más malware para ayudarles a espiar a diferentes empresas y organizaciones.
Todavía no se conocen todos los detalles del ataque, pero su magnitud y complejidad demuestran lo perjudiciales que pueden ser los ataques a la cadena de suministro de software y el alcance de sus repercusiones.
Cómo Prevenir los ataques a la cadena de suministro
A medida que los ataques a la cadena de suministro se vuelven más sofisticados y frecuentes, es esencial que las organizaciones tomen las medidas adecuadas para reducir el riesgo. A continuación se indican algunas medidas prácticas que su organización puede adoptar para minimizar el riesgo de ataques a la cadena de suministro:
1. Investigue su cadena de suministro
Dedicar tiempo a evaluar las políticas de seguridad y privacidad de la cadena de suministro de todos sus proveedores, vendedores y terceros puede reducir la probabilidad de una brecha en un 20%. No se debe conceder acceso a la red a terceros proveedores hasta que se hayan investigado a fondo sus prácticas de seguridad actuales. Esto debe abarcar los controles técnicos de seguridad, así como los procesos de gobernanza, riesgo y cumplimiento. Al obtener una visibilidad completa de los riesgos que plantean los proveedores, su organización puede implantar los controles y procesos adecuados que le permitan responder con rapidez y eficacia a una violación de datos.
2. Auditorías periódicas
Obtener acceso a datos confidenciales suele ser el principal motivo de todos los ataques a la cadena de suministro. Teniendo esto en cuenta, debería tomar todas las medidas necesarias para proteger sus datos averiguando dónde residen y quién tiene acceso a ellos. Esto le ayudará a determinar hasta qué punto está interconectado con sus proveedores y qué datos y sistemas comparte.
Además de realizar una auditoría de su propia red, también debería auditar periódicamente la actividad de sus proveedores externos. Esto garantizará que todos siguen los controles de seguridad adecuados y ayudará a identificar cualquier vulnerabilidad.
3. Entender cómo se dirigen las cadenas de suministro
Para hacer frente a los riesgos que plantea a su empresa, tendrá que comprender mejor cómo podrían infiltrarse los piratas informáticos en su organización. Los atacantes son cada vez más creativos en sus intentos de comprometer las vulnerabilidades dentro de las cadenas de suministro, pero un gran número de incidentes de piratería todavía se remontan al robo de credenciales legítimas para acceder a la red del objetivo principal o mediante la explotación de software sin parches.
Esto puede ayudar a informar su respuesta a los ataques e identificar cualquier área que pueda mejorarse, como la formación de concienciación, las actualizaciones regulares de software y la aplicación de parches.
4. Gestión y control por parte de terceros
Es esencial supervisar y revisar periódicamente la actividad entre su organización y terceros proveedores. Esto ayudará a identificar cualquier actividad inusual o sospechosa dentro de su cadena de suministro de software. Registrar las actividades de los dispositivos de red y los puntos finales facilitará la detección de anomalías, lo que resultará muy valioso en caso de infracción.
5. Formar un plan de respuesta a incidentes
No sirve de nada esperar a que se produzca un ataque para elaborar un plan de respuesta. Para hacer frente con eficacia a cualquier incidente que pueda surgir, su organización debe contar con un plan de respuesta a incidentes que aborde toda la gama de incidentes que podrían producirse y establezca las respuestas adecuadas.
La política, los procesos y los planes de apoyo deben basarse en el riesgo y cubrir cualquier requisito reglamentario de información. Los proveedores externos también deben contar con un plan de respuesta a incidentes para poder responder rápidamente a un ataque y mitigar cualquier riesgo potencial para su empresa.
6. Formación sobre ciberseguridad
Todos los empleados de su organización deben comprender cómo pueden producirse las violaciones de datos y cómo pueden ayudar a identificar las amenazas y prevenir los ataques. La formación de concienciación debe educar al personal en todos los aspectos de la seguridad de la cadena de suministro, incluidas las políticas de la empresa, la seguridad de las contraseñas y los métodos de ataque de ingeniería social. Al conocer mejor estas amenazas, los empleados podrán reaccionar rápidamente en caso de ataque y ayudar a proteger los sistemas y datos de su organización.