Ataque de cadena de suministro

Cadena de suministro-angrificio

La mayoría de las organizaciones tienen una visibilidad limitada sobre su cadena de suministro de software. Cualquier tercero que no esté bien protegido, y que proporcione software o servicios a grandes organizaciones, es un riesgo para un ataque a la cadena de suministro.

Lo más habitual es que los atacantes busquen los eslabones más débiles de la cadena de suministro; por ejemplo, se dirigen a pequeños proveedores sin controles de ciberseguridad o a componentes de código abierto con una comunidad reducida o con medidas de seguridad poco estrictas.

La mayoría de los ataques a la cadena de suministro se producen al añadir puertas traseras al software legítimo y certificado o al comprometer los sistemas utilizados por terceros proveedores. Estos ataques son difíciles de detectar con las defensas de ciberseguridad existentes.

Se pueden utilizar herramientas automatizadas como el análisis de composición de software (SCA) para descubrir qué dependencias de software se esconden dentro de los proyectos de software de una organización, y escanearlos en busca de problemas de seguridad y licencias. Pero esto no es suficiente: hay que realizar un inventario completo de todas las herramientas y servicios de terceros utilizados en los proyectos de software.

Cadena de suministro de software Angriff

Un ataque a la cadena de suministro se refiere a cuando alguien utiliza un proveedor o socio externo que tiene acceso a sus datos y sistemas para infiltrarse en su infraestructura digital. Dado que al tercero se le han concedido los derechos para utilizar y manipular áreas de su red, sus aplicaciones o datos sensibles, el atacante sólo tiene que penetrar las defensas del tercero o programar una laguna en una solución ofrecida por un proveedor para infiltrarse en su sistema.

  Cadena de suministro clasica

Los ataques a la cadena de suministro son diversos, y afectan a grandes empresas, como fue el caso de la brecha de seguridad de Target, y a sistemas normalmente fiables, como cuando se utiliza el malware de los cajeros automáticos (ATM) para robar dinero en efectivo. También se han utilizado contra gobiernos, como fue el caso del gusano informático Stuxnet, diseñado para infiltrarse en las instalaciones nucleares de Irán.

Dado que cientos o incluso miles de empresas pueden utilizar el mismo proveedor de software y las mismas soluciones, si un atacante de la cadena de suministro puede penetrar en el sistema de una empresa de software o comprometer la integridad de su producto, puede obtener acceso a un gran número de objetivos.

Ataque a la cadena de suministro de Solarwinds

Los ataques a la cadena de suministro suelen pasar desapercibidos, pero pueden causar daños catastróficos si se les da el tiempo suficiente. Los ataques a la cadena de suministro se dirigen a los vendedores y proveedores en lugar de dirigirse directamente a una empresa específica, lo que hace que sean más difíciles de detectar y prevenir si sus vendedores no mantienen estrictas políticas de ciberseguridad y utilizan las mejores herramientas.En esta guía, analizaremos con más detalle qué es un ataque a la cadena de suministro, cómo detectarlo y cómo evitar que su empresa se convierta en la próxima víctima de un ciberataque a la cadena de suministro.

Un ataque a la cadena de suministro (también conocido como ataque a terceros, ataque a la cadena de valor o violación de la puerta trasera) se produce cuando un atacante accede a la red de una empresa a través de terceros vendedores o proveedores; o, a través de la cadena de suministro. Las cadenas de suministro pueden tener un alcance enorme y unas relaciones complejas, por lo que algunos ataques son tan difíciles de rastrear.Muchas empresas trabajan con docenas de proveedores para todo, desde ingredientes o materiales de producción hasta trabajo subcontratado y tecnología. Por eso es tan importante proteger la cadena de suministro y asegurarse de que las empresas con las que se trabaja están tan comprometidas con esa protección como usted.

  Etica en la cadena de suministro

Compromiso de la cadena de suministro

Los ataques a la cadena de suministro han sido una preocupación para los expertos en ciberseguridad durante muchos años, ya que la reacción en cadena provocada por un ataque a un solo proveedor puede comprometer una red de proveedores. El malware es la técnica de ataque a la que recurren los atacantes en el 62% de los ataques.

Según el nuevo informe de ENISA - Threat Landscape for Supply Chain Attacks, en el que se analizan 24 ataques recientes, una fuerte protección de la seguridad ya no es suficiente para las organizaciones cuando los atacantes ya han trasladado su atención a los proveedores.

Ahora se espera que los ataques a la cadena de suministro se multipliquen por 4 en 2021 en comparación con el año pasado. Esta nueva tendencia subraya la necesidad de que los responsables políticos y la comunidad de ciberseguridad actúen ya. Por ello, es necesario introducir urgentemente nuevas medidas de protección para prevenir y responder a los posibles ataques a la cadena de suministro en el futuro y mitigar su impacto.

  Director de cadena de suministro

Juhan Lepassaar, Director Ejecutivo de la Agencia de Ciberseguridad de la UE, dijo "Debido al efecto en cascada de los ataques a la cadena de suministro, los actores de las amenazas pueden causar daños generalizados que afectan a las empresas y a sus clientes de una sola vez. Con buenas prácticas y acciones coordinadas a nivel de la UE, los Estados miembros podrán alcanzar un nivel similar de capacidades, elevando el nivel común de ciberseguridad en la UE."

Subir
Esta web utiliza cookies propias para su correcto funcionamiento. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad