La ciberdelincuencia generó muchas interrupciones y daños en 2022. El robo de credenciales, el uso abusivo de la ingeniería social, las filtraciones de datos y los ataques de ransomware fueron algunos de los principales ejemplos.
En este escenario de crecimiento y preocupantes tácticas de ciberdelincuencia en 2022, también presenciamos el fortalecimiento de otras estrategias, como los ataques a la cadena de suministro. Esta práctica implica explotar la cadena de suministro de una empresa para acceder a los sistemas o redes de la compañía. Con la creciente tendencia de externalización en el mercado de tecnología y seguridad, esta es una tendencia que merece ser analizada en más detalle, como haremos en este artículo.
La realidad en la que vivimos está interconectada y, en consecuencia, depende en gran medida de la tecnología, lo que genera una demanda de soluciones de TI y seguridad que también permitan a las empresas reducir costos. Es por eso que el movimiento de externalización ha estado ocurriendo en los últimos años y ha ganado aún más fuerza con el escenario creado por la pandemia. En consecuencia, se espera que el gasto global en externalización alcance los $731 mil millones en 2023, según Deloitte.
Existen razones específicas que explican esta tendencia de outsourcing en la prestación de servicios y soluciones, a saber:
Este movimiento genera una expansión de oportunidades, vulnerabilidades y desafíos para la seguridad en las organizaciones.
El outsourcing se presenta como un aliado en la mejora de procesos y la agilidad, permitiendo a las empresas tener un sistema de TI a gran escala basado en una suscripción mensual predecible y asequible. En un escenario de recesión global como el que enfrentamos hoy, junto con la búsqueda de aceleración y nuevas oportunidades, justifica la amplitud de este movimiento.
Lamentablemente, a medida que la externalización se expande, crea vulnerabilidades y desafíos para la seguridad, como los ataques a la cadena de suministro. Una cadena más larga y un ciclo de desarrollo más amplio representan más puntos vulnerables y vías de explotación, y los ciberdelincuentes son conscientes de esto.
Además, la externalización ha ampliado la superficie de riesgo, con más vectores de ataque, y permite a los atacantes llegar a múltiples empresas en un solo ataque. Es evidente que este escenario de externalización requiere una gestión de riesgos meticulosa, que a menudo es pasada por alto por las empresas que, en su afán por aprovechar oportunidades, descuidan un enfoque más cuidadoso de la seguridad.
Dado que los servicios de outsourcing casi siempre representan acceso a la red corporativa, se requiere una eficiente gestión de riesgos que aborde todas las capas y vectores de acceso a la empresa. Esto se debe a que, si un atacante puede explotar una debilidad en el ciclo de un proveedor, puede intentar inyectar código malicioso en una aplicación firmada y certificada.
Contaminando los servidores de actualización o las herramientas de desarrollo, insertando código en ejecutables o simplemente reemplazando paquetes reales por falsos, los adversarios pueden acceder a las víctimas a lo largo de la cadena de suministro. También es importante tener en cuenta que esta cadena puede incluir conexiones domésticas o incluso redes corporativas sin una seguridad adecuada. Por lo tanto, la falta de visibilidad y mitigación de tales amenazas habilita los principales riesgos y caminos para los ataques a la cadena de suministro, lo que hace que la infraestructura sea mucho más vulnerable de lo que muchas empresas creen.
Los ciberdelincuentes están apuntando a la cadena de suministro por una razón simple: un mayor potencial de resultados con menos esfuerzo y trabajo. Como hemos entendido aquí, existe una dinámica que no solo permite, sino que también facilita el trabajo de la ciberdelincuencia. Después de todo, si un atacante tiene éxito en un ataque a un proveedor, puede escalar privilegios, propagar malware y difundir efectos perjudiciales a través de la red.
Algunos ejemplos de tácticas que pueden ser utilizadas por ciberdelincuentes son:
Los resultados de los ataques a la cadena de suministro pueden tener un impacto significativo, no solo en la empresa objetivo, sino también en todos los involucrados. Destacamos:
Alarmantemente, estos ataques han apuntado a importantes plataformas en los últimos años, reforzando que todos los proveedores de tecnología son posibles objetivos. Es necesario implementar una estrategia integral y efectiva de gestión de riesgos para mitigar estas amenazas.
Las tendencias indican que el movimiento de outsourcing continuará, lo que requerirá una gestión de riesgos y medidas de seguridad cada vez más asertivas por parte de las empresas. Aquí tienen algunas medidas esenciales en este escenario:
Estas medidas forman una estrategia proactiva y continua para abordar vulnerabilidades que permiten la explotación en ataques de outsourcing y cadena de suministro. La plataforma Axur incorpora estas y otras medidas de seguridad, aplicando soluciones de Inteligencia de Amenazas Cibernéticas (CTI) y aprovechando la precisión de la Inteligencia Artificial en las operaciones.
Conoce la plataforma más completa y recomendada por los equipos de ciberseguridad y protege tu presencia digital de extremo a extremo.