Así se aprovechan los ciberdelincuentes de las relaciones de confianza entre compañías

  • Actualidad

Un ataque a la cadena de suministro se aprovecha de las relaciones de confianza entre distintas organizaciones, por lo que es necesario tomar medidas, desde implantar una política de privilegio mínimo a los acceso o segmentar la red, a aplicar prácticas de DevSecOps y prevención automatizada de amenazas.

En los últimos años, la cadena de suministro es uno de los principales objetivos de los ciberdelincuentes, que se aprovechan de las relaciones existentes entre distintas organizaciones, en un momento en el que las compañías están adoptando ampliamente cloud y soluciones que soportan el trabajo remoto. Son muchos flancos abiertos para los equipos de seguridad que, a menudo, carecen del personal necesario y dificulta seguir el ritmo de la digitalización.

Como explica la firma de seguridad Check Point, todas las empresas poseen un nivel de confianza implícito en otras compañías, ya que instalan y utilizan el software de éstas en sus redes o trabajan con ellas como proveedores. Este tipo de amenaza se dirige al eslabón más débil de una cadena de confianza. Si una organización tiene una ciberseguridad sólida, pero cuenta con un proveedor de confianza inseguro, los ciberdelincuentes apuntarán hacia él. Con un punto de apoyo en la red de dicho proveedor, los atacantes podrían pasar a la red más segura utilizando ese vínculo

Clases de ataque
Un tipo común de ataque a la cadena de suministro son los proveedores de servicios gestionados (MSP). Estos disponen de un acceso amplio a las redes de sus clientes, lo cual es muy valioso para un atacante. Después de explotar el MSP, el agresor puede expandirse fácilmente a las redes de sus clientes. Al explotar sus vulnerabilidades, estos atacantes tienen un mayor impacto y pueden obtener acceso a zonas que serían mucho más difíciles si se hace de forma directa.

Asimismo, este tipo de ofensivas proporcionan a un atacante un nuevo método para vulnerar la protección de una empresa. De hecho, pueden utilizarse para realizar cualquier otro tipo de ciberataque.

Mejores técnicas de identificación y mitigación
Para Check Point, estas son las mejoras técnicas para proteger a una compañía de esta amenaza:

- Implantar una política de privilegio mínimo: muchas organizaciones asignan accesos y permisos excesivos a sus empleados, socios y software. Estas autorizaciones excesivas facilitan los ataques a la cadena de suministro. Por ello, es imprescindible implementar una política de privilegio mínimo y asignar a todas las personas que forman la empresa y al propio software sólo los permisos que necesitan para desarrollar su propio trabajo.

- Realizar una segmentación de la red: el software de terceros y las organizaciones asociadas no necesitan un acceso ilimitado a todos los rincones de la red empresarial. Para evitar cualquier tipo de riesgo, se debe utilizar su segmentación para dividirla en zonas basadas en las distintas funciones empresariales. De esta manera, si un ataque a la cadena de suministro compromete parte de la red, el resto se mantendrá protegida.

- Aplicar las prácticas de DevSecOps: al integrar la seguridad en el ciclo de vida del desarrollo, es posible detectar si el software, como las actualizaciones de Orion, ha sido modificado maliciosamente.

- Prevención automatizada de amenazas y búsqueda de riesgos: los analistas de los Centros de Operaciones de Seguridad (SOC) deben proteger contra los ataques en todos los entornos de la organización, incluyendo los endpoints, la red, la nube y los dispositivos móviles.