La ciberdelincuencia generó muchas interrupciones y daños en 2022. El robo de credenciales, el uso abusivo de la ingeniería social, las filtraciones de datos y los ataques de ransomware fueron algunos de los principales ejemplos.
En este escenario de crecimiento y preocupantes tácticas de ciberdelincuencia en 2022, también presenciamos el fortalecimiento de otras estrategias, como los ataques a la cadena de suministro. Esta práctica implica explotar la cadena de suministro de una empresa para acceder a los sistemas o redes de la compañía. Con la creciente tendencia de externalización en el mercado de tecnología y seguridad, esta es una tendencia que merece ser analizada en más detalle, como haremos en este artículo.
Los procesos de outsourcing ya son una realidad
La realidad en la que vivimos está interconectada y, en consecuencia, depende en gran medida de la tecnología, lo que genera una demanda de soluciones de TI y seguridad que también permitan a las empresas reducir costos. Es por eso que el movimiento de externalización ha estado ocurriendo en los últimos años y ha ganado aún más fuerza con el escenario creado por la pandemia. En consecuencia, se espera que el gasto global en externalización alcance los $731 mil millones en 2023, según Deloitte.
Existen razones específicas que explican esta tendencia de outsourcing en la prestación de servicios y soluciones, a saber:
- La brecha de talento en el campo de la tecnología de la información
- La demanda latente de optimización operativa
- La búsqueda de una ventaja competitiva
- La necesidad de cumplir con regulaciones y normativas de seguridad
Este movimiento genera una expansión de oportunidades, vulnerabilidades y desafíos para la seguridad en las organizaciones.
Ampliando oportunidades y vulnerabilidades
El outsourcing se presenta como un aliado en la mejora de procesos y la agilidad, permitiendo a las empresas tener un sistema de TI a gran escala basado en una suscripción mensual predecible y asequible. En un escenario de recesión global como el que enfrentamos hoy, junto con la búsqueda de aceleración y nuevas oportunidades, justifica la amplitud de este movimiento.
Lamentablemente, a medida que la externalización se expande, crea vulnerabilidades y desafíos para la seguridad, como los ataques a la cadena de suministro. Una cadena más larga y un ciclo de desarrollo más amplio representan más puntos vulnerables y vías de explotación, y los ciberdelincuentes son conscientes de esto.
Además, la externalización ha ampliado la superficie de riesgo, con más vectores de ataque, y permite a los atacantes llegar a múltiples empresas en un solo ataque. Es evidente que este escenario de externalización requiere una gestión de riesgos meticulosa, que a menudo es pasada por alto por las empresas que, en su afán por aprovechar oportunidades, descuidan un enfoque más cuidadoso de la seguridad.
Falta de control de riesgos
Dado que los servicios de outsourcing casi siempre representan acceso a la red corporativa, se requiere una eficiente gestión de riesgos que aborde todas las capas y vectores de acceso a la empresa. Esto se debe a que, si un atacante puede explotar una debilidad en el ciclo de un proveedor, puede intentar inyectar código malicioso en una aplicación firmada y certificada.
Contaminando los servidores de actualización o las herramientas de desarrollo, insertando código en ejecutables o simplemente reemplazando paquetes reales por falsos, los adversarios pueden acceder a las víctimas a lo largo de la cadena de suministro. También es importante tener en cuenta que esta cadena puede incluir conexiones domésticas o incluso redes corporativas sin una seguridad adecuada. Por lo tanto, la falta de visibilidad y mitigación de tales amenazas habilita los principales riesgos y caminos para los ataques a la cadena de suministro, lo que hace que la infraestructura sea mucho más vulnerable de lo que muchas empresas creen.
Tácticas principales para ataques a la cadena de suministro
Los ciberdelincuentes están apuntando a la cadena de suministro por una razón simple: un mayor potencial de resultados con menos esfuerzo y trabajo. Como hemos entendido aquí, existe una dinámica que no solo permite, sino que también facilita el trabajo de la ciberdelincuencia. Después de todo, si un atacante tiene éxito en un ataque a un proveedor, puede escalar privilegios, propagar malware y difundir efectos perjudiciales a través de la red.
Algunos ejemplos de tácticas que pueden ser utilizadas por ciberdelincuentes son:
- Actualizaciones falsas: El criminal crea actualizaciones de software falsas y las distribuye a proveedores y usuarios para invadir la red y los sistemas.
- Phishing: Una forma de inducir a un empleado de la empresa de outsourcing a conceder acceso a los sistemas o redes de la empresa.
- Malware: Un medio para que el atacante inyecte software malicioso y obtenga acceso a datos confidenciales o interrumpa las operaciones de la empresa.
- Infostealers: Malware diseñado para robar datos de cookies, nombres de usuario y contraseñas, utilizado para obtener acceso inicial a la infraestructura de la empresa.
- Credenciales filtradas: Con la información de acceso en mano, los atacantes pueden acceder a sistemas y escalar privilegios. Si los ciberdelincuentes obtienen acceso a un proveedor, pueden "contaminar" a la empresa contratante, propagando los efectos de los ataques y problemas operativos, incluyendo ransomware, con consecuencias desastrosas.
Consecuencias de un ataque a la cadena de suministro
Los resultados de los ataques a la cadena de suministro pueden tener un impacto significativo, no solo en la empresa objetivo, sino también en todos los involucrados. Destacamos:
- Exposición de datos confidenciales.
- Daño a la reputación de la empresa.
- Consecuencias legales relacionadas con las leyes de privacidad.
- Interrupción de operaciones y pérdidas financieras.
Alarmantemente, estos ataques han apuntado a importantes plataformas en los últimos años, reforzando que todos los proveedores de tecnología son posibles objetivos. Es necesario implementar una estrategia integral y efectiva de gestión de riesgos para mitigar estas amenazas.
Desde la prevención hasta la monitorización: la seguridad debe ser integral
Las tendencias indican que el movimiento de outsourcing continuará, lo que requerirá una gestión de riesgos y medidas de seguridad cada vez más asertivas por parte de las empresas. Aquí tienen algunas medidas esenciales en este escenario:
- Establecer una política clara para la integridad de las aplicaciones de código fuente, donde solo se puedan ejecutar aplicaciones autorizadas.
- Implementar detección continua de amenazas y monitoreo, identificando, catalogando y combatiendo amenazas como el phishing, el fraude y otros riesgos.
- Rastrear filtraciones y exposiciones en diferentes bases de datos con información personal, lo que permite descubrir su origen y una mayor precisión en la respuesta y mitigación de daños.
- Buscar continuamente menciones de tu empresa en los principales canales cerrados, grupos y foros utilizados por los ciberdelincuentes.
Estas medidas forman una estrategia proactiva y continua para abordar vulnerabilidades que permiten la explotación en ataques de outsourcing y cadena de suministro. La plataforma Axur incorpora estas y otras medidas de seguridad, aplicando soluciones de Inteligencia de Amenazas Cibernéticas (CTI) y aprovechando la precisión de la Inteligencia Artificial en las operaciones.
Conoce la plataforma más completa y recomendada por los equipos de ciberseguridad y protege tu presencia digital de extremo a extremo.
Expertos en crear contenido relevante de ciberseguridad externa para hacer de internet un lugar más seguro.