La cadena de suministro está viviendo tiempos difíciles. En la actualidad, un ataque informático puede poner en riesgo no solo al área logística de una empresa sino a todo el ecosistema derivado de sus operaciones.
Se trata de un fenómeno global en aumento. Solo en Estados Unidos, los ataques a la cadena de suministro aumentaron un 42% y afectaron a 7 millones de personas durante el primer trimestre de 2021(1), según el Centro de Recursos de Robo de Identidad (ITRC). En ese mismo período, 137 organizaciones informaron haber sido infectadas por ataques a la cadena de suministro desde 27 proveedores externos.
Independientemente del sector en el que opere su organización siempre dependerá de terceros para realizar su trabajo. Los proveedores siempre han sido importantes para el desarrollo de las operaciones diarias de cualquier negocio y —en algún punto— tendrán que interactuar con su empresa. Esto los hace un vector importante de riesgo.
A lo largo de 2021, el mundo contempló una serie de ataques a la cadena de suministro, incluyendo un ransomware dirigido a Kaseya(2) —un proveedor de software de gestión de TI— que afectó a su solución VSA. Al atacar este software e infectarlo, los hackers tuvieron acceso a miles de empresas de un solo golpe.
Algo similar sucedió con SolarWinds, una empresa de TI que fue víctima de un ciberataque que se extendió a sus clientes y pasó desapercibido durante meses(3), según reveló Reuters. El truco fue tan inusual como impactante; los piratas informáticos accedieron a los sistemas de SolarWinds y agregaron códigos maliciosos al software Orion, ampliamente utilizado para gestionar los recursos de TI.
El código creó una puerta trasera a los sistemas de información de los clientes que luego los hackers utilizaron para instalar más malware. El resultado; más de 18 mil clientes comprometidos y vulnerables(4), incluidas empresas de la lista Fortune 500 y varias agencias gubernamentales de EE. UU tales como el Pentágono, el Departamento de Energía, la NSA y el Tesoro. Una brecha realmente masiva.
De hecho, el secuestro de datos seguirá dominando el panorama de amenazas y será el crimen más lucrativo en 2022. Diariamente se identifican alrededor de 5.000 ataques en América Latina, siendo Brasil, México y Colombia los países más afectados.
Existen un viaje de 6 etapas para lograr permitirle a su empresa proteger los activos de tecnologías operacionales, estas son; 1. tomar conciencia, 2. descubrimiento de activos, 3. reflexión, 4. triunfos rápidos, 5. integración de TI / OT y 6. optimización.
Un ataque a la cadena de suministro es una técnica mediante la cual se introduce un código o un componente malicioso en una pieza de software o hardware. Al comprometer a un solo proveedor, los hackers pueden secuestrar los sistemas de distribución de cualquier empresa para convertir en Caballos de Troya prácticamente a cualquier aplicación que vendan o cualquier actualización de software que publiquen. Incluso, los equipos físicos que envíen a los clientes pueden estar comprometidos.
Con una intrusión bien planeada, los atacantes pueden crear un trampolín hacia las redes de los clientes de un proveedor, a veces con cientos o incluso miles de víctimas. Existen varios métodos comprobados con los que su organización puede minimizar el riesgo de ser vulnerable a un ataque a la cadena de suministro, Etek recomienda tener en cuenta:
- Adopte un enfoque estandarizado. Es importante que los equipos de TI, compras y finanzas —entre otros— trabajen juntos para garantizar que comprenden los objetivos, responsabilidades y dominios en cuanto a ciberseguridad y políticas. Vale la pena desarrollar juicios de criticidad e impacto de proveedores ante el riesgo y sus posibles respuestas ante ataques.
- Asuma una gobernanza del riesgo. La velocidad de los negocios actuales obliga a establecer una rutina de evaluación periódica de los proveedores. Debe existir un equipo de control de proveedores enfocado en la gobernanza del riesgo de terceros incluyendo factores tales como la continuidad del negocio y los riesgos cibernéticos, financieros y regulatorios.
- Gestione los accesos e identidades. Los atacantes buscan romper las defensas para moverse a través de accesos privilegiados y llegar hasta la información sensible. Para evitarlo, se sugiere simplificar la gestión de accesos e identidades para que solo los usuarios correctos puedan acceder a los recursos empresariales. Encriptar la información confidencial también le permitirá fortificar su sistema.
- Implemente una política de confianza cero. Esto le permitirá asumir que toda la actividad de la red es —por defecto— maliciosa. Sólo después de que cada solicitud de conexión supere una estricta lista de políticas de seguridad se permitirá el acceso a los datos más importantes de la red. Esta solución podría incluso proteger los puntos finales remotos, un vector de ataque común debido a la adopción global del modelo de trabajo a distancia.
- Identifique todas las posibles amenazas internas. En muchos casos estas amenazas no son intencionales, sino más bien, son brechas que los propios empleados abren o dejan abiertas. Con la suficiente formación de los colaboradores, éstas podrán ser minimizadas considerablemente al desarrollar habilidades prácticas de seguridad de la información en los usuarios.
- Minimice el acceso a los datos sensibles. Cuanto mayor sea el número de usuarios que tengan acceso a este tipo de datos mayor será la posibilidad de sufrir ataques a través de esa vía, por lo anterior, dichas cuentas deben mantenerse en un número mínimo. El acceso de los proveedores debe ser especialmente analizado dado el riesgo de que sean los primeros objetivos en un ataque a la cadena de suministro.
- Controle el acceso a dispositivos de usuario final basado en salubridad y seguridad. La adopción global del modelo de trabajo a distancia ha hecho que muchos empleados incorporen sus propios dispositivos al establecer sus entornos de oficina en casa. Los departamentos de seguridad de TI deben imponer el registro de todos los dispositivos junto con directrices estrictas sobre lo que puede y no conectarse.
Los ataques a la cadena de suministro continuarán su escalada y en 2022 tendrán el pico más alto en su historia. Debido a su naturaleza altamente cambiante, los ataques a la cadena de suministro requieren de un enfoque en continua evolución para combatirlos.
Al identificar las filtraciones en el punto de ataque, las organizaciones pueden evitar que el malware pase a las cadenas de suministro y —por consiguiente— al usuario final, donde los impactos pueden ser masivos y devastadores. Por ello, vale la pena dedicar recursos y personal para verificar la integridad del hardware y software en cada punto de la cadena de suministro.
La cadena de suministro está viviendo tiempos difíciles. En la actualidad, un ataque informático puede poner en riesgo no solo al área logística de una empresa sino a todo el ecosistema derivado de sus operaciones.
Se trata de un fenómeno global en aumento. Solo en Estados Unidos, los ataques a la cadena de suministro aumentaron un 42% y afectaron a 7 millones de personas durante el primer trimestre de 2021(1), según el Centro de Recursos de Robo de Identidad (ITRC). En ese mismo período, 137 organizaciones informaron haber sido infectadas por ataques a la cadena de suministro desde 27 proveedores externos.
Independientemente del sector en el que opere su organización siempre dependerá de terceros para realizar su trabajo. Los proveedores siempre han sido importantes para el desarrollo de las operaciones diarias de cualquier negocio y —en algún punto— tendrán que interactuar con su empresa. Esto los hace un vector importante de riesgo.
A lo largo de 2021, el mundo contempló una serie de ataques a la cadena de suministro, incluyendo un ransomware dirigido a Kaseya(2) —un proveedor de software de gestión de TI— que afectó a su solución VSA. Al atacar este software e infectarlo, los hackers tuvieron acceso a miles de empresas de un solo golpe.
Algo similar sucedió con SolarWinds, una empresa de TI que fue víctima de un ciberataque que se extendió a sus clientes y pasó desapercibido durante meses(3), según reveló Reuters. El truco fue tan inusual como impactante; los piratas informáticos accedieron a los sistemas de SolarWinds y agregaron códigos maliciosos al software Orion, ampliamente utilizado para gestionar los recursos de TI.
El código creó una puerta trasera a los sistemas de información de los clientes que luego los hackers utilizaron para instalar más malware. El resultado; más de 18 mil clientes comprometidos y vulnerables(4), incluidas empresas de la lista Fortune 500 y varias agencias gubernamentales de EE. UU tales como el Pentágono, el Departamento de Energía, la NSA y el Tesoro. Una brecha realmente masiva.
De hecho, el secuestro de datos seguirá dominando el panorama de amenazas y será el crimen más lucrativo en 2022. Diariamente se identifican alrededor de 5.000 ataques en América Latina, siendo Brasil, México y Colombia los países más afectados.
Existen un viaje de 6 etapas para lograr permitirle a su empresa proteger los activos de tecnologías operacionales, estas son; 1. tomar conciencia, 2. descubrimiento de activos, 3. reflexión, 4. triunfos rápidos, 5. integración de TI / OT y 6. optimización.
Un ataque a la cadena de suministro es una técnica mediante la cual se introduce un código o un componente malicioso en una pieza de software o hardware. Al comprometer a un solo proveedor, los hackers pueden secuestrar los sistemas de distribución de cualquier empresa para convertir en Caballos de Troya prácticamente a cualquier aplicación que vendan o cualquier actualización de software que publiquen. Incluso, los equipos físicos que envíen a los clientes pueden estar comprometidos.
Con una intrusión bien planeada, los atacantes pueden crear un trampolín hacia las redes de los clientes de un proveedor, a veces con cientos o incluso miles de víctimas. Existen varios métodos comprobados con los que su organización puede minimizar el riesgo de ser vulnerable a un ataque a la cadena de suministro, Etek recomienda tener en cuenta:
- Adopte un enfoque estandarizado. Es importante que los equipos de TI, compras y finanzas —entre otros— trabajen juntos para garantizar que comprenden los objetivos, responsabilidades y dominios en cuanto a ciberseguridad y políticas. Vale la pena desarrollar juicios de criticidad e impacto de proveedores ante el riesgo y sus posibles respuestas ante ataques.
- Asuma una gobernanza del riesgo. La velocidad de los negocios actuales obliga a establecer una rutina de evaluación periódica de los proveedores. Debe existir un equipo de control de proveedores enfocado en la gobernanza del riesgo de terceros incluyendo factores tales como la continuidad del negocio y los riesgos cibernéticos, financieros y regulatorios.
- Gestione los accesos e identidades. Los atacantes buscan romper las defensas para moverse a través de accesos privilegiados y llegar hasta la información sensible. Para evitarlo, se sugiere simplificar la gestión de accesos e identidades para que solo los usuarios correctos puedan acceder a los recursos empresariales. Encriptar la información confidencial también le permitirá fortificar su sistema.
- Implemente una política de confianza cero. Esto le permitirá asumir que toda la actividad de la red es —por defecto— maliciosa. Sólo después de que cada solicitud de conexión supere una estricta lista de políticas de seguridad se permitirá el acceso a los datos más importantes de la red. Esta solución podría incluso proteger los puntos finales remotos, un vector de ataque común debido a la adopción global del modelo de trabajo a distancia.
- Identifique todas las posibles amenazas internas. En muchos casos estas amenazas no son intencionales, sino más bien, son brechas que los propios empleados abren o dejan abiertas. Con la suficiente formación de los colaboradores, éstas podrán ser minimizadas considerablemente al desarrollar habilidades prácticas de seguridad de la información en los usuarios.
- Minimice el acceso a los datos sensibles. Cuanto mayor sea el número de usuarios que tengan acceso a este tipo de datos mayor será la posibilidad de sufrir ataques a través de esa vía, por lo anterior, dichas cuentas deben mantenerse en un número mínimo. El acceso de los proveedores debe ser especialmente analizado dado el riesgo de que sean los primeros objetivos en un ataque a la cadena de suministro.
- Controle el acceso a dispositivos de usuario final basado en salubridad y seguridad. La adopción global del modelo de trabajo a distancia ha hecho que muchos empleados incorporen sus propios dispositivos al establecer sus entornos de oficina en casa. Los departamentos de seguridad de TI deben imponer el registro de todos los dispositivos junto con directrices estrictas sobre lo que puede y no conectarse.
Los ataques a la cadena de suministro continuarán su escalada y en 2022 tendrán el pico más alto en su historia. Debido a su naturaleza altamente cambiante, los ataques a la cadena de suministro requieren de un enfoque en continua evolución para combatirlos.
Al identificar las filtraciones en el punto de ataque, las organizaciones pueden evitar que el malware pase a las cadenas de suministro y —por consiguiente— al usuario final, donde los impactos pueden ser masivos y devastadores. Por ello, vale la pena dedicar recursos y personal para verificar la integridad del hardware y software en cada punto de la cadena de suministro.
Leave a Reply