Los ataques a la cadena de suministro no son especialmente nuevos, pero como hemos visto en la reciente brecha de SolarWinds, estos ataques pueden ser devastadores y tener consecuencias de gran alcance.

Informes recientes sugieren que el 50% de todos los ciberataques tienen ahora como objetivo la cadena de suministro, y en el último año, los ataques a la cadena de suministro crecieron un 430%.

Las cadenas de suministro son una parte vital de las operaciones empresariales, pero a menudo estas redes son grandes, diversas y abarcan una serie de países diferentes. Normalmente, no dispondrán de las mismas defensas de ciberseguridad sólidas, lo que proporciona a los piratas informáticos muchas vulnerabilidades que explotar.

Por qué Aumentan los ataques a la cadena de suministro?

El volumen y la gravedad crecientes de los ataques a la cadena de suministro han llevado a muchas organizaciones a invertir fuertemente en ciberseguridad. Este endurecimiento de las defensas ha significado que los piratas informáticos han tenido que ser más creativos en sus métodos de ataque y encontrar nuevas formas de infiltrarse en su objetivo principal. La cadena de suministro ha proporcionado a los piratas inform áticos una forma fácil de comprometer a organizaciones mucho más grandes y a sus proveedores.

También existe una dificultad inherente a la detección de los ataques a la cadena de suministro. La mayoría de los ataques a la cadena de suministro de software tienen lugar cuando los piratas informáticos añaden una puerta trasera a una aplicación de software legítima y cambian los códigos fuente. Esto ayuda a enmascarar la naturaleza maliciosa del software, por lo que no es detectado por las defensas tradicionales de ciberseguridad.

Mayor Supply Ataques en cadena

Principales ataques a la cadena de suministro

Algunos de los mayores ciberataques de la historia reciente han sido el resultado de filtraciones de terceros. En 2014, el minorista estadounidense Target sufrió una enorme violación de datos cuando uno de sus proveedores externos se vio comprometido. Los atacantes pudieron utilizar esta conexión de confianza para infiltrarse en la red de la empresa y robar los datos de las tarjetas de crédito de más de 40 millones de clientes.

En 2018, British Airways sufrió una violación de datos a través de un método similar, exponiendo los datos personales de más de 500.000 clientes. El ataque estaba muy dirigido y utilizaba código malicioso para redirigir a los clientes a un sitio web fraudulento que recopilaba sus datos.

Uno de los ataques a la cadena de suministro más notables y sofisticados hasta la fecha es el reciente ciberataque a SolarWinds. Aunque la brecha salió a la luz en diciembre de 2020, se cree que el hackeo comenzó ya en marzo, cuando los piratas informáticos inyectaron un código malicioso en el sistema de software Orion de la empresa.

El software comprometido envió actualizaciones maliciosas a más de 18.000 clientes, entre los que se encontraban los departamentos del Tesoro, Comercio, Estado, Energía y Seguridad Nacional de Estados Unidos, así como varias empresas de la lista Fortune 500, como Microsoft, Intel, Cisco y Deloitte.

El código malicioso creó una puerta trasera en los sistemas informáticos del cliente, lo que a su vez permitió a los hackers instalar aún más malware para ayudarles a espiar a diferentes empresas y organizaciones.

Los detalles del ataque aún están emergiendo, pero la gran escala y complejidad de la brecha demuestra lo perjudiciales que pueden ser los ataques a la cadena de suministro de software y el gran alcance de su impacto.

Cómo Prevenir los ataques a la cadena de suministro

Cómo prevenir los ataques a la cadena de suministro

A medida que los ataques a la cadena de suministro se vuelven más sofisticados y frecuentes, es esencial que las organizaciones tomen las medidas adecuadas para reducir el riesgo. A continuación encontrará algunas medidas prácticas que su organización puede adoptar para minimizar el riesgo de ataques a la cadena de suministro:

1. Investigue su cadena de suministro

Tomarse el tiempo necesario para evaluar las políticas de seguridad y privacidad de la cadena de suministro de todos sus proveedores, vendedores y terceros puede reducir la probabilidad de una brecha en un 20%. No debería conceder acceso a su red a terceros proveedores hasta que no haya investigado a fondo sus prácticas de seguridad actuales. Esto debería abarcar los controles técnicos de seguridad, así como los procesos de gobernanza, riesgo y cumplimiento. Al obtener una visibilidad completa de los riesgos que plantean los proveedores, su organización puede implantar los controles y procesos adecuados que le permitan responder con rapidez y eficacia a una violación de datos.

2. Auditorías regulares

Obtener acceso a los datos sensibles suele ser el principal motivo de todos los ataques a la cadena de suministro. Teniendo esto en cuenta, debería tomar todas las medidas necesarias para proteger sus datos averiguando dónde residen y quién tiene acceso. Esto le ayudará a determinar hasta qué punto está interconectado con sus proveedores y qué datos y sistemas comparte.

Además de realizar una auditoría de su propia red, también debería auditar regularmente la actividad de sus proveedores externos. Esto garantizará que todos siguen los controles de seguridad adecuados y ayudará a identificar cualquier vulnerabilidad.

3. Comprender cómo se dirigen las cadenas de suministro

Para hacer frente a los riesgos que plantea a su empresa, tendrá que comprender mejor cómo podrían infiltrarse los piratas informáticos en su organización. Los atacantes son cada vez más creativos en sus intentos de comprometer las vulnerabilidades dentro de las cadenas de suministro, pero un gran número de incidentes de piratería informática todavía pueden remontarse al robo de credenciales legítimas para acceder a la red del objetivo principal o mediante la explotación de software sin parches.

Esto puede ayudar a informar su respuesta a los ataques e identificar cualquier área que pueda mejorarse, como la formación de concienciación, las actualizaciones regulares de software y la aplicación de parches.

4. Gestión y supervisión por terceros

Es esencial controlar y revisar regularmente la actividad entre su organización y los proveedores externos. Esto ayudará a identificar cualquier actividad inusual o sospechosa dentro de su cadena de suministro de software. Registrar las actividades en los dispositivos de red y en los puntos finales facilitará la detección de cualquier anomalía, lo que resultará muy valioso en caso de infracción.

5. Formar un plan de respuesta a incidentes

No sirve de nada esperar a que se produzca un ataque para elaborar un plan de respuesta. Para hacer frente con eficacia a cualquier incidente que pueda surgir, su organización debe contar con un plan de respuesta a incidentes que aborde toda la gama de incidentes que podrían producirse y establezca las respuestas adecuadas.

La política, los procesos y los planes de apoyo deben basarse en los riesgos y cubrir cualquier requisito reglamentario de información. Los proveedores externos también deben contar con un plan de respuesta a incidentes para que puedan responder rápidamente a un ataque y mitigar cualquier riesgo potencial para su empresa.

6. Formación en sensibilización sobre ciberseguridad

Todos los empleados de su organización deben comprender cómo pueden producirse las violaciones de datos y cómo pueden ayudar a identificar las amenazas y prevenir los ataques. La formación de concienciación debe educar al personal en todos los aspectos de la seguridad de la cadena de suministro, incluidas las políticas de la empresa, la seguridad de las contraseñas y los métodos de ataque de ingeniería social. Al conocer mejor estas amenazas, los empleados podrán reaccionar rápidamente en caso de ataque y ayudar a proteger los sistemas y los datos de su organización.

Concienciación sobre ciberseguridad para dummies