Blog B-SECURE

¿Qué son los ataques a la cadena de suministro y cómo minimizar su impacto?

Comencemos este artículo con un tema muy sonado recientemente: el ciberataque dirigido hacia la compañía IFX Networks, empresa proveedora de soluciones de telecomunicaciones, con presencia en 17 países. ¿Qué fue lo que pasó?, un ataque de tipo ransomware (secuestro digital de información) logró impactar al sistema de datos de IFX Networks, dejando al descubierto y comprometidos los datos de 34 empresas colombianas y alrededor de 762 compañías en América Latina; algo realmente catastrófico.

Pero para entender mejor este asunto, vamos unos pasos atrás y expliquemos los conceptos básicos; La cadena de suministro se refiere al proceso de producción y distribución de bienes y servicios, desde la materia prima hasta el consumidor final. Involucra una red compleja de proveedores, fabricantes, distribuidores, minoristas y otros intermediarios que colaboran para llevar un producto o servicio al mercado.

Los ataques cibernéticos a la cadena de suministro son una preocupación creciente en la era digital. Estos ataques implican la infiltración de sistemas informáticos de un proveedor, fabricante o distribuidor con el fin de comprometer la integridad, disponibilidad o confidencialidad de los productos o servicios suministrados.

Algunas formas comunes de ataques cibernéticos a la cadena de suministro incluyen:

  • Malware y ransomware: Los atacantes pueden introducir software malicioso en la red de un proveedor o fabricante, lo que puede darles acceso no autorizado a sistemas críticos o permitirles cifrar datos y exigir un rescate para su liberación.
  • Ataques de ingeniería social: Los atacantes pueden utilizar técnicas de ingeniería social, como el phishing, para engañar a empleados de la cadena de suministro y obtener acceso a información confidencial o credenciales de inicio de sesión.
  • Inyección de código malicioso: Los atacantes pueden manipular el código fuente de software o firmware durante el proceso de desarrollo o actualización, lo que podría permitirles introducir puertas traseras o vulnerabilidades que podrían ser explotadas más adelante.
  • Ataques a la infraestructura de TI y OT: Los sistemas de tecnología de la información (TI) y tecnología operativa (OT) que son parte de la cadena de suministro pueden ser blanco de ataques, lo que podría resultar en interrupciones en la producción o distribución de bienes y servicios.
  • Suplantación de identidad y compromiso de cuentas: Los atacantes pueden comprometer las credenciales de inicio de sesión de empleados legítimos de la cadena de suministro para obtener acceso no autorizado a sistemas o información confidencial.

Estos ataques pueden tener consecuencias graves, incluyendo la interrupción de la cadena de suministro, la pérdida de datos confidenciales, el robo de propiedad intelectual, el daño a la reputación de la empresa y pérdidas financieras significativas.

[Podría interesarle: 6 errores en la gestión de riesgos de terceros]

Ahora, entendiendo de qué se tratan estos conceptos, demos una mirada de nuevo al caso IFX y otros que han sido noticia en los últimos años.

 

¿Cuál ha sido el impacto de éste y otros ataques a la cadena de suministro en Colombia y el mundo?

  • El ataque a IFX Networks afectó a varias entidades gubernamentales, entre las que se cuentan la Rama Judicial (paralizando más de 2 millones de procesos judiciales), la Superintendencia de Industria y Comercio, Supersalud y el Ministerio de Salud.
  • El ransomware utilizado en el ataque, también conocido como malware de rescate, es un virus o afectación que les impide a los usuarios acceder a un sistema, página o plataforma, haciendo que las páginas de dichas entidades permanecieran con avisos de fallas técnicas, contingencia o simplemente no se podía acceder a éstas.
  • Uno de los ataques a la cadena de suministro más notables fue el incidente de SolarWinds en 2020, donde los atacantes comprometieron el software de gestión de redes de SolarWinds, distribuyendo una actualización maliciosa que afectó a miles de organizaciones en todo el mundo.
  • En 2017, el ataque NotPetya afectó a varias organizaciones alrededor del mundo al propagarse a través de una actualización de software de contabilidad ucraniano llamado M.E.Doc.
  • El ataque al proveedor de servicios de nube Codecov en 2021 comprometió las credenciales de acceso de la empresa, lo que permitió a los atacantes acceder y modificar el código fuente de sus clientes.

 

¿Cómo prevenir ser víctimas de este tipo de ataques?

  • Trabajo conjunto: No solo las áreas de seguridad y TI son las responsables de establecer medidas preventivas; se requiere de un trabajo sinérgico entre todas las áreas para implementar buenas prácticas de seguridad y de selección de proveedores, evaluando sus posibles riesgos.
  • Políticas y medidas de seguridad: Establece políticas de seguridad claras y comunícalas a los proveedores y empleados para que sean conscientes de los riesgos y las medidas que se están tomando para proteger la información. Incluye cláusulas de seguridad en los contratos con proveedores y socios comerciales, especificando los requisitos mínimos de seguridad de la información que deben cumplir.
  • Auditoría continua y monitoreo online: Realiza auditorías periódicas y extraordinarias a todos los componentes de la cadena de suministro de tu empresa, evaluando el cumplimiento de políticas y detectando posibles vulnerabilidades y amenazas.
  • Educación y cultura: Capacita a tu equipo de trabajo y en general a todos los colaboradores sobre los riesgos de ciberseguridad existentes y cómo detectar posibles ataques.
  • Herramientas y prácticas preventivas: Es importante que tu empresa implemente controles de seguridad que permitan hacer frente a las amenazas internas y externas, como softwares de seguridad, autenticación de múltiple factor, backups periódicos de tu información, protección para los dispositivos corporativos como personales, entre otras.
  • Plan de respuesta: Todas las áreas y roles involucrados en el plan deben estar preparados para actuar y responder ante posibles incidentes, en un plan diseñado en función de todos los riesgos posibles. Así mismo, tus proveedores deben contar con su propio plan de respuesta que permita mitigar cualquier riesgo potencial.

En conclusión, la prevención de ataques a la cadena de suministro es un esfuerzo colaborativo que requiere la participación activa y coordinada de empresas, colaboradores, proveedores de tecnología y consumidores.

Conozca más sobre nuestro servicio de Evaluación y gestión continua de terceros.

Topics: Ciberseguridad Ingeniería Social Ataques a la cadena de suministro Gestión de Riesgos de Terceros Ransomware