La cadena de suministro, responsable del 28% de los ciberataques que se producen en Europa
Los ciberdelincuentes están accediendo cada vez más a las organizaciones no a través de sus sistemas principales, sino mediante sus proveedores más vulnerables, y muchos de estos incidentes no se reportan públicamente. Así lo afirma Unit 42, el equipo de inteligencia de amenazas y respuesta a incidentes de Palo Alto Networks, que destaca que más de uno de cada cuatro ciberataques (28%) investigados en Europa durante el último año tuvo su origen en brechas de terceros.
Esta cifra podría ser incluso mayor, ya que muchos ataques que comienzan en terceros no se identifican ni se reportan como incidentes de la cadena de suministro, lo que oculta la magnitud real del problema.
“Las investigaciones de respuesta a incidentes se centran principalmente en asegurar a la organización víctima y restablecer sus operaciones lo antes posible, en lugar de dedicar tiempo a rastrear el origen de la intrusión. Esto significa que muchos ataques a la cadena de suministro no se reportan como tales y las empresas a menudo desconocen el nivel real de riesgo dentro de su ecosistema de proveedores”, explica Chris George, Managing Director EMEA Unit 42 de Palo Alto Networks.
Uso de IA, conectividad y dependencia de terceros vulnerables
Los sectores más atacados a través de la cadena de suministro incluyen tecnología y servicios financieros, debido al alto valor de los datos que gestionan y a su amplia red de proveedores. Asimismo, firmas legales y empresas de servicios profesionales se han convertido en objetivos frecuentes por su acceso a información confidencial de grandes corporaciones, mientras que las marcas de lujo también están en el radar de los ciberdelincuentes, que buscan acceder a los datos personales de clientes de alto patrimonio.
Entre las principales razones que están detrás de estos ataques destacan las siguientes:
• Ecosistemas digitales ampliados: las empresas forman parte de ecosistemas cada vez más amplios, con cientos o miles de proveedores, lo que multiplica la superficie de ataque.
• Principio del eslabón más débil: los atacantes explotan proveedores más pequeños con defensas más débiles para aprovechar la confianza que las grandes empresas depositan en ellos.
• Asimetría económica: comprometer a proveedores suele ser más fácil y rápido que atacar directamente a una gran empresa, lo que ofrece una relación riesgo-beneficio muy atractiva para los atacantes.
• Aceleración de la IA: el ransomware-as-a-service, los brokers de acceso y las herramientas de IA para reconocimiento, explotación y ingeniería social facilitan y abaratan los ataques a la cadena de suministro. Según Unit 42, se está formando una “tormenta perfecta” debido al uso de IA, la creciente conectividad y la dependencia excesiva de terceros vulnerables.
Ataques más habituales a la cadena de suministro
Si hubiese que destacar los ataques que se producen en mayor medida en la cadena de suministro, habría que destacar las siguientes modalidades:
• Ataques de envenenamiento del software: manipulación del ciclo de desarrollo de software alterando código, librerías o dependencias antes de que el producto llegue al usuario final.
• Manipulación de hardware: alteración de componentes durante la fabricación o transporte para introducir elementos maliciosos.
• Ataques a procesos empresariales: explotación de la relación entre una empresa y sus proveedores o socios para introducir contenido malicioso en actividades aparentemente legítimas.
Altruismo cibernético como estrategia de defensa
Unit 42 recomienda adoptar una serie de medidas de protección que pasan por mapear todas las dependencias digitales, identificar todos los proveedores y conexiones; Detectar los eslabones débiles, identificar y corregir vulnerabilidades antes de que lo hagan los atacantes o compartir la seguridad hacia abajo en la cadena, es decir, extender herramientas, formación y protección a proveedores y contratistas más pequeños.
Estas medidas deberían formar parte de una estrategia de “altruismo cibernético”, basada en la idea pragmática de que las grandes organizaciones compartan capacidades de seguridad con sus proveedores más pequeños, ya que todos comparten el mismo nivel de exposición al riesgo.
Powered by WPeMatico
