Las compañías se sienten desvalidas frente a los ataques a la cadena de suministro
Los ciberdelincuentes comprometen a desarrolladores de software y fabricantes de hardware para después dirigirse a sus clientes.
Los ataques a la cadena de suministro son una problemática más en la lista de retos de ciberseguridad de las organizaciones.
De acuerdo con datos de Venafi, 8 de cada 10 compañías se sienten vulnerables a ataques que van dirigidos contra la cadena de suministro de software. Y solamente un 43 % ha llevado a cabo una evaluación de riesgos en ese sentido.
La expansión de las redes de comunicación, la adopción de la nube, la popularización del internet de las cosas y el auge de la inteligencia artificial, entre otras tendencias, incrementan la superficie de ataque y dan pie a los intentos de infectar la cadena de suministro.
Lo que hacen los ciberdelincuentes es compromete a un desarrollador de software o a un fabricante de hardware y aprovechar ese acceso para dirigirse a aquellos clientes a los que prestan servicios. El peligro aumenta porque las compañías, en muchas ocasiones, se centran en garantizar su propia seguridad y no tienen en cuenta la situación de sus proveedores.
“Una penetración exitosa y sigilosa dentro de esta cadena ofrece a los piratas informáticos la oportunidad de rebotar a la empresa matriz a través de subcontratistas intermedios”, explican desde Tehtris. “El espionaje se realiza a distancia y explota las vulnerabilidades de estos socios supuestamente de confianza, donde las normas de seguridad y la vigilancia pueden ser a veces menos operativas”.
La propia Tehtris enumera una serie de buenas prácticas que todas las empresas deberían implementar para defender la cadena de suministro.
La lista empieza por vigilar posibles vulnerabilidades que afectan a los sistemas de información y sigue por realizar un inventario de interconexiones con clientes y socios.
Otro consejo es emplear indicadores de compromiso y registros de actividad de los usuarios para rastrear el movimiento lateral. Y, a continuación, contactar con el proveedor de seguridad para actualizaciones.
También conviene limpiar el parque informático para que los hosts y las credenciales sean seguros y disponer de una función de gestión de riesgos de la cadena de suministro, incluyendo documentar los proveedores y vendedores existentes.