oct 26 2023

En 2025 los ciberataques podrían afectar a el 45% de las empresas logísticas

El auge de las redes de comunicación, el Internet de las Cosas o las armas digitales han abierto las puertas a nuevas amenazas para las empresas como los ciberataques. De hecho, la cadena de suministro se ha convertido en uno de los principales objetivos para los ciberdelincuentes. El 82% de las empresas se sienten amenazadas a lo largo de este proceso pero, a pesar de esta vulnerabilidad, solo el 43 % responden a este desafío con una evaluación de riesgo de sus proveedores o de su cadena de suministro de software. Un porcentaje escaso, teniendo en cuenta que la más efectiva manera de afrontar este nuevo desafío es analizando y evaluando cuidadosamente a los proveedores, para garantizar que sean seguros, así como evaluar la capacidad de estos proveedores para generar posibles amenazas internas. Las compañías se centran en su propia seguridad y en el mejor de sus casos en las posibles amenazas externas y pasan por alto que el peligro puede venir de sus propios proveedores.

¿Qué es un ataque cibernético a la cadena de suministro?

Un ataque a la cadena de suministro se da cuando un ciberdelincuente accede a la red de trabajo de una empresa a través de sus proveedores o de la cadena de suministro. Al ser éstas muy complejas y de gran alcance, los ataques son muy difíciles de rastrear. Habitualmente las compañías trabajan con decenas de proveedores, suministradores de materiales, tecnología e incluso trabajadores externos. Por tanto, es fundamental proteger nuestra cadena de suministro asegurándonos de que las empresas con las que se trabaja están firmemente comprometidas con la seguridad.

No debemos olvidar que este tipo de ataques puede causar daños catastróficos a corto, medio y largo plazo y si los proveedores no cuentan con medidas de seguridad estrictas, son todavía más difíciles de prevenir y detectar.

Habitualmente los ataques a la cadena de suministro consisten en enviar un virus o cualquier otro programa malicioso a través de un proveedor o vendedor. Los siguientes ejemplos pueden ayudarnos a comprender mejor en qué consiste esta amenaza:

  • Ataques mediante hardware. Dependen de los dispositivos físicos. Un ejemplo sería un registrador de pulsaciones de teclas ubicado en una unidad USB, puede llegar a una gran empresa de comercio al por menor y allí registrar las pulsaciones del teclado para hacerse con las contraseñas de cuentas específicas.
  • Ataques mediante software. Tan solo requieren que una aplicación comprometida o una parte de un software envíe el malware por toda la cadena de suministro. Suele dirigirse al código fuente de una aplicación, ya que envían un código malicioso a esta aplicación de confianza o al sistema de software. El objetivo de los ciberdelincuentes se dirige habitualmente a las actualizaciones de software o de aplicaciones, que sirven como punto de entrada.
  • Ataques mediante firmware. Se inserta malware en el código de arranque de un ordenador y en un segundo se ha desarrollado el ataque. Al iniciar el ordenador, el malware se ejecuta, poniendo en riesgo todo el sistema. Estos ataques son extremadamente dañinos pues son muy rápidos y difícilmente detectables.

Cómo reducir el riesgo de ciberataques

Los expertos recomiendan, como premisa básica, incrementar la vigilancia para identificar y corregir vulnerabilidades en los sistemas de información a través de actualizaciones de seguridad, así como ejecutar un inventario de las interconexiones con clientes y socios para garantizar la supervisión.

En el caso de que se sospeche de la propia organización, un proveedor o un cliente, es aconsejable utilizar indicadores conocidos de compromiso y registro de actividad de los usuarios para rastrear el movimiento lateral y concluir si la organización se encuentra afectada.

También es fundamental actualizar o limpiar el parque informático para que los host y las credenciales sean seguros y si es posible, elaborar una lista de proveedores y vendedores críticos o propensos a sufrir un ataque.

Otras medidas concretas para reducir los ataques a la cadena de suministro podrían ser:

  • Soluciones de gestión de accesos privilegiados (PAM). Al ofrecer a los administradores de TI una visibilidad completa sobre el acceso de los proveedores y las prácticas con las contraseñas ayudan a evitar los ataques de los ciberdelincuentes. Además, nos da la posibilidad de aplicar las normas de seguridad de las contraseñas en toda la empresa y nos puede ayudar a impedir que los proveedores accedan a todo lo que no sea estrictamente necesario para su trabajo.
  • Invertir en analistas de SOC (Centro de operaciones de seguridad). Vigilarán minuciosamente la infraestructura de ciberseguridad de la empresa para identificar cualquier problema o deficiencia en la protección. Además, reaccionan y combaten cualquier amenaza, analizan sus efectos y trabajan para mejorar el sistema.
  • Ataques falsos. Un equipo crea un ataque falso para simular una amenaza real al que otro equipo tendrá que reaccionar. Así podemos identificar cómo funcionan las amenazas y si el modelo de ciberseguridad de la empresa es suficientemente fuerte para detenerlas.
  • Formación. La ciberseguridad debe ser parte fundamental del programa de formación de la empresa. Cada empleado debe comprender la importancia de garantizar esta seguridad y su fundamental papel en la protección de su empresa.
  • Planes de contingencia. En caso de que un proveedor se vea comprometido o comprometa el sistema, es fundamental contar con un plan de contingencia. Por otra parte, los modelos de riesgo pueden prever y mostrar las amenazas potenciales que pueden surgir de los vendedores o proveedores de la empresa.
Share Post