Insight

Los 3 principales ciberataques a las cadenas de suministro: lecciones para fortalecer tus defensas

Published

Read time

La naturaleza interconectada del mundo actual se extiende más allá de los bienes físicos. Nuestras cadenas de suministro digitales, las redes de proveedores y proveedores de software que mantienen nuestras empresas en funcionamiento, son igualmente críticas. Sin embargo, estas conexiones crean vulnerabilidades que los ciberdelincuentes explotan cada vez más a través de ataques sofisticados a la cadena de suministro. Un informe reciente de Gartner predice que para 2025, el 45% de las empresas globales enfrentarán ataques a la cadena de suministro de software. En la región de Asia-Pacífico, más del 50% de las empresas han experimentado de dos a cinco brechas de ciberseguridad en sus cadenas de suministro; sin embargo, alarmantemente, solo el 38% considera el riesgo de la cadena de suministro de software como una prioridad clave.

Además, el aumento de los ataques de ransomware a las cadenas de suministro, incluidos los proveedores de la nube supuestamente seguros, subraya la necesidad de colaboración entre los principales actores para prepararse contra escenarios de ataque que podrían llevar a una interrupción generalizada.

Cyber 02

¿Qué son los ataques a la cadena de suministro?

Los ataques a la cadena de suministro representan un enfoque estratégico por parte de los ciberdelincuentes para explotar vulnerabilidades dentro de sistemas interconectados, apuntando a puntos únicos de falla estructural que podrían llevar a interrupciones generalizadas. Al comprometer un proveedor automatizado aparentemente inocuo o una actualización de software con cargas útiles maliciosas, los atacantes han logrado infiltrarse en una vasta red de organizaciones, provocando interrupciones generalizadas, pérdidas financieras y muchas otras consecuencias.

Estos ataques subrayan cómo están evolucionando las tácticas de los ciberdelincuentes y la importancia de implementar medidas de seguridad multicapa más allá de las defensas perimetrales tradicionales. Es crucial que las organizaciones refuercen controles de acceso sólidos y monitoreen continuamente sus ecosistemas de proveedores en busca de actividad sospechosa, incluyendo:

Ataques a la infraestructura de TI

Estos ataques explotan vulnerabilidades en el software utilizado a lo largo de la cadena de suministro, otorgando acceso a una red de organizaciones.

Ataques a infraestructuras críticas

Estos ataques apuntan a servicios esenciales como las redes eléctricas, causando interrupciones físicas y daños además de problemas en TI.

Lecciones desde las trincheras: Los 3 principales ciberataques a las cadenas de suministro

Los recientes ataques a la cadena de suministro han expuesto debilidades críticas en la gestión de los ecosistemas digitales de las organizaciones. Vamos a profundizar en tres ataques importantes —NotPetya (2017), SolarWinds (2020) y OKTA (2022)— para comprender los hilos comunes y las brechas de seguridad que destacan.

NotPetya (2017)

NotPetya fue un devastador ciberataque en 2017. Se disfrazó de ransomware, pero efectivamente funcionó como malware destructivo (conocido como wiper) que paralizó los sistemas informáticos a nivel mundial, causando daños y pérdidas financieras generalizadas.

Disfrazado de ransomware, NotPetya fue diseñado específicamente para la destrucción de datos en lugar de su robo. Infiltró el popular software de contabilidad M.E. Doc, apuntando inicialmente a empresas ucranianas con inyección de código malicioso. Sin embargo, debido a la naturaleza interconectada de la economía global, el ataque se extendió rápidamente más allá de su objetivo inicial, afectando a miles de organizaciones en todo el mundo. El caos, los daños y la interrupción resultantes se estimaron en más de $10 mil millones, subrayando el impacto de gran alcance y la necesidad urgente de medidas de seguridad integrales en las cadenas de suministro.

Este recordatorio escalofriante de las consecuencias devastadoras de los ataques a la cadena de suministro no solo subraya la necesidad crítica de la integridad del software y medidas de seguridad robustas a lo largo de la cadena de suministro. Más importante aún, también reveló la falta de cobertura de seguro adecuada contra daños físicos e interrupciones inducidas por ciberataques. Las aseguradoras tuvieron que abordar rápidamente el riesgo potencial de agregación y responder al problema del "ciber-silencioso", donde las pólizas de seguro no cibernético podrían cubrir accidentalmente un evento cibernético debido a una redacción desactualizada que no había seguido el ritmo de la evolución de los ciberataques.

SolarWinds (2020)

El ataque a la cadena de suministro de Microsoft en 2020, conocido como SolarWinds, sirve como un recordatorio contundente de la vulnerabilidad incluso de los proveedores de tecnología más confiables.

En este ataque, detallado en varios informes y análisis, los actores de amenazas comprometieron los sistemas de un proveedor externo involucrado en la cadena de suministro de Microsoft, inyectando código malicioso en actualizaciones de software legítimas distribuidas por Microsoft. Este incidente afectó a más de 18,000 empresas, algunas de las cuales eran agencias gubernamentales y grandes compañías globales. No solo resultó en pérdidas financieras significativas debido a la remediación, responsabilidades legales y posibles multas regulatorias, sino que también causó graves interrupciones operativas, impactando la productividad, el servicio al cliente y la reputación de las organizaciones afectadas.

Gastar más de $100 mil millones y muchos meses para contener y reparar los daños del hackeo ruso subraya la importancia crítica de escrutar y fortalecer la gestión de proveedores de seguridad, las dependencias de software y plataforma con tecnología y mediante un rediseño y revisión serios de los procesos. En respuesta, la industria de seguros también comenzó a introducir condiciones y términos rápidos no solo para SolarWinds, sino para todo tipo de vulnerabilidades de software y plataforma de día cero a gran escala que se informan públicamente.

OKTA (2022)

Este incidente cibernético de 2022 demuestra la creciente sofisticación de los ataques de hombre en el medio dirigidos a la infraestructura de TI/cadena de suministro. Los hackers obtuvieron acceso a un subprocesador de Okta, un proveedor de soluciones de gestión de identidades y accesos (IAM). Al explotar este acceso, pudieron ver ciertos datos de clientes, pero no comprometerlos directamente. Más tarde, en 2023, a través de vulnerabilidades conocidas en la plataforma OKTA, grupos criminales brecharon algunas grandes compañías, incluidas varias marcas de casinos, con ransomware que acumuló más pérdidas financieras derivadas de la contención, mitigación, interrupción y daños a la reputación.

Este ataque destaca la evolución de las tácticas de los ciberdelincuentes y la necesidad de medidas de seguridad multicapa más allá de las defensas perimetrales tradicionales. Las organizaciones deben implementar controles de acceso sólidos y monitorear continuamente los ecosistemas de proveedores en busca de actividad sospechosa. Desde el punto de vista del seguro, esta es la razón por la que las aseguradoras están altamente preocupadas por las arquitecturas de sistemas interconectados, asegurar directorios activos y gestionar identidades privilegiadas de los clientes antes de ofrecer cobertura de seguros cibernéticos.

Fortaleciendo las defensas

Los tres ataques pintan una imagen clara: un solo proveedor comprometido o una falla en el software puede tener un efecto dominó en una vasta red de organizaciones.

Las implicaciones más amplias para las organizaciones que enfrentan ataques a la cadena de suministro son profundas. Más allá de las pérdidas financieras inmediatas como brechas de datos, interrupciones operativas y daños a la reputación, estos ataques pueden tener consecuencias de gran alcance. Erosionan la confianza en las redes de proveedores, socavan la confianza de los clientes e incluso pueden llevar a responsabilidades legales y sanciones regulatorias.

Como tal, fortalecer las defensas contra tales ataques es crucial. Fortalecer tus defensas es un enfoque de múltiples capas. Si bien la prevención completa puede ser un objetivo en movimiento, las organizaciones pueden tomar medidas proactivas para fortalecer su postura de seguridad en la cadena de suministro:

Gestión de Riesgos de Proveedores:

Implementa procedimientos robustos para evaluar y monitorear las prácticas de seguridad de los proveedores. Esto incluye realizar evaluaciones de seguridad, requerir cuestionarios de seguridad, realizar pruebas de penetración y monitorear continuamente las actividades de los proveedores.

Corregir Vulnerabilidades Puntualmente:

Para mitigar los riesgos potenciales, prioriza las actualizaciones de software oportunas y la corrección de vulnerabilidades. Sin embargo, dado el aumento de actualizaciones de software maliciosas, considera realizar escaneos más profundos y probar los parches en entornos aislados antes de su implementación.

Autenticación Multifactor (MFA) y Controles de Acceso Sólidos:

Implementa la autenticación multifactor (MFA) y controles de acceso robustos para fortalecer las defensas contra el acceso no autorizado. Sin embargo, mantente vigilante ya que los ciberdelincuentes continúan ideando métodos sofisticados para eludir estas medidas de seguridad.

Capacitación en Conciencia de Seguridad:

Promueve una cultura de conciencia de ciberseguridad en todos los niveles de la organización. Las sesiones de capacitación regular pueden educar a los empleados sobre la identificación y el reporte de actividades sospechosas, empoderándolos para desempeñar un papel activo en la defensa contra los ataques a la cadena de suministros.

Mitigación de Riesgos de Ciberseguridad: Cómo Puede Ayudar el Seguro Cibernético

Si bien las prácticas de seguridad sólidas son la piedra angular de la resiliencia de la cadena de suministro, incluso las organizaciones más diligentes pueden enfrentar brechas imprevistas. Aquí es donde entra en juego el seguro cibernético, actuando como un impulsor de resiliencia organizacional en caso de un ataque exitoso. Pero su papel va más allá de simplemente cubrir los costos.

Las pólizas tradicionales de seguro cibernético a menudo incluyen coberturas específicas relevantes para los riesgos de la cadena de suministro. Estas pueden incluir:

  • Brecha de Seguridad de la Red: Cobertura de los costos asociados con una brecha de datos u otro incidente de seguridad originado en un proveedor comprometido o una actualización de software.
  • Interrupción del Negocio: Reembolso por la pérdida de ingresos y costos operativos incurridos debido a un ataque a la cadena de suministro que interrumpe las funciones normales del negocio.
  • Extorsión Cibernética: Cobertura de los costos asociados con la respuesta a un ataque de ransomware, incluidos los pagos de rescate (hasta los límites de la póliza) y los gastos de investigación forense.
  • Daño Cinético: Cobertura de los costos de daños a la propiedad y la interrupción de ingresos resultantes
  • Lesión Personal: Cobertura de los costos de lesiones que resulten de incidentes cibernéticos
  • Mejora: Cobertura de los costos de reemplazo de hardware y software dañados directamente por un ciberataque.

Los beneficios del seguro cibernético van más allá de la protección financiera. Muchos aseguradores ofrecen servicios valiosos como informes de inteligencia sobre amenazas, evaluaciones de vulnerabilidad y asistencia en respuesta a incidentes. Estos recursos pueden ayudar a las organizaciones a identificar y mitigar proactivamente los riesgos dentro de su cadena de suministro. Además, cuentan con herramientas que pueden ayudar a evaluar los riesgos inherentes y residuales, y las pérdidas dentro de la cadena de suministro, ayudando a determinar la cantidad de riesgo que se debe transferir al seguro cibernético. Todo esto, combinado con iniciativas gubernamentales como las directrices de la Agencia de Ciberseguridad de Singapur para la cadena de suministro, es crucial para combatir esta amenaza inminente.

En conclusión, los ataques a la cadena de suministro representan una amenaza significativa y en evolución para las organizaciones en todas las industrias. Al implementar medidas de seguridad integrales y adoptar un enfoque proactivo para la gestión de riesgos, las empresas pueden proteger mejor sus cadenas de suministro contra amenazas cibernéticas y mitigar el impacto potencial de futuros ataques. Mantente vigilante, proactivo y adáptate a las tendencias emergentes en ciberseguridad para salvaguardar los activos y la reputación de tu organización.

Aunque no es un sustituto de las prácticas de seguridad robustas, el seguro cibernético puede servir como una red de seguridad financiera en caso de un ataque exitoso. Un buen corredor puede ayudarte a personalizar un programa de seguro cibernético para las pérdidas que podrían resultar de varios escenarios de riesgo de la cadena de suministro, incluidos los ransomware sofisticados.