Una cuarta parte de los ciberataques en Europa comienza ya en la cadena de suministro

Los ciberdelincuentes están accediendo cada vez más a las organizaciones no a través de sus sistemas principales, sino mediante sus proveedores más vulnerables, y muchos de estos incidentes no se reportan públicamente. Según Unit 42, el equipo de inteligencia de amenazas y respuesta a incidentes de Palo Alto Networks, más de uno de cada cuatro incidentes (28%) investigados en Europa durante el último año tuvo su origen en brechas de terceros.

Esta cifra podría ser incluso mayor, ya que muchos ataques que comienzan en terceros no se identifican ni se reportan como incidentes de la cadena de suministro, lo que oculta la magnitud real del problema.

Las investigaciones de respuesta a incidentes se centran principalmente en asegurar a la organización víctima y restablecer sus operaciones lo antes posible, en lugar de dedicar tiempo a rastrear el origen de la intrusión. Esto significa que muchos ataques a la cadena de suministro no se reportan como tales y las empresas a menudo desconocen el nivel real de riesgo dentro de su ecosistema de proveedores”, explica Chris George, Managing Director EMEA Unit 42 de Palo Alto Networks.

La tormenta perfecta: uso de IA, creciente conectividad y dependencia excesiva de terceros vulnerables

Los sectores más atacados a través de la cadena de suministro incluyen tecnología y servicios financieros, debido al alto valor de los datos que gestionan y a su amplia red de proveedores. Asimismo, firmas legales y empresas de servicios profesionales se han convertido en objetivos frecuentes por su acceso a información confidencial de grandes corporaciones, mientras que las marcas de lujo también están en el radar de los ciberdelincuentes, que buscan acceder a los datos personales de clientes de alto patrimonio.

Entre las principales razones que están detrás de estos ataques destacan las siguientes:

  • Ecosistemas digitales ampliados: las empresas forman parte de ecosistemas cada vez más amplios, con cientos o miles de proveedores, lo que multiplica la superficie de ataque.
  • Principio del eslabón más débil: los atacantes explotan proveedores más pequeños con defensas más débiles para aprovechar la confianza que las grandes empresas depositan en ellos.
  • Asimetría económica: comprometer a proveedores suele ser más fácil y rápido que atacar directamente a una gran empresa, lo que ofrece una relación riesgo-beneficio muy atractiva para los atacantes.
  • Aceleración de la IA: el ransomware-as-a-service, los brokers de acceso y las herramientas de IA para reconocimiento, explotación y ingeniería social facilitan y abaratan los ataques a la cadena de suministro. Según Unit 42, se está formando una “tormenta perfecta” debido al uso de IA, la creciente conectividad y la dependencia excesiva de terceros vulnerables.

Tipos de ataques a la cadena de suministro

  • Ataques de envenenamiento del software: manipulación del ciclo de desarrollo de software alterando código, librerías o dependencias antes de que el producto llegue al usuario final.
  • Manipulación de hardware: alteración de componentes durante la fabricación o transporte para introducir elementos maliciosos.
  • Ataques a procesos empresariales: explotación de la relación entre una empresa y sus proveedores o socios para introducir contenido malicioso en actividades aparentemente legítimas.

Altruismo cibernético como estrategia de defensa

Unit 42 recomienda adoptar una serie de medidas de protección que pasan por mapear todas las dependencias digitales, identificar todos los proveedores y conexiones; Detectar los eslabones débiles, identificar y corregir vulnerabilidades antes de que lo hagan los atacantes o compartir la seguridad hacia abajo en la cadena, es decir, extender herramientas, formación y protección a proveedores y contratistas más pequeños.

Estas medidas deberían formar parte de una estrategia de “altruismo cibernético”, basada en la idea pragmática de que las grandes organizaciones compartan capacidades de seguridad con sus proveedores más pequeños, ya que todos comparten el mismo nivel de exposición al riesgo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.