Los ataques a la cadena de suministro de software van en aumento

  • Endpoint

ciberseguridad ciberataque

En muchas ocasiones, las compañías se centran en su propia seguridad y pasan por alto la de sus proveedores. Se recomienda implementar una vigilancia sobre las vulnerabilidades que puedan afectar a los sistemas y contar con una función de gestión de riesgos de la cadena de suministro.

La gestión de los riesgos de seguridad se está convirtiendo en un verdadero quebradero de cabeza, que obliga a las organizaciones a identificar los riesgos y vulnerabilidades, así como sus recursos y sistemas. En este contexto, los ataques a la cadena de suministro de software se han convertido en una de las armas favoritas de los ciberdelincuentes, y la amenaza va en aumento.

En las operaciones de espionaje a gran escala, los atacantes toman posiciones en las redes de los proveedores de servicios. El espionaje se realiza a distancia y explota las vulnerabilidades de estos socios supuestamente de confianza, donde las normas de seguridad y la vigilancia pueden ser a veces menos operativas. Al comprometer a un desarrollador de software utilizan ese acceso para atacar a los clientes a los que prestan esos servicios.

Esta amenaza se ha convertido en el método elegido para atacar a una empresa y a su infraestructura ya que, en la mayoría de las ocasiones, las compañías se centran en su propia seguridad y pasan por alto la de sus proveedores. Así, según datos de Venafi, mientras que el 82% afirmó que sus organizaciones son vulnerables a los ciberataques dirigidos a las cadenas de suministro de software, tan solo el 43% de las empresas han realizado una evaluación de riesgos de sus proveedores o de su cadena de suministro de software.

Por ello, pese a que los expertos de la cadena de suministro suelen trabajar con empresas de alta tecnología con conocimientos técnicos únicos y sus sistemas de información estén correctamente gestionados, en el contexto de su externalización, algunos de sus socios resultan ser un objetivo privilegiado para los atacantes. Los expertos en ciberseguridad de TEHTRIS recomiendan las siguientes buenas prácticas para ayudar a las empresas a defender su cadena de suministro frente al ciberespionaje:

1.     Implementar una vigilancia sobre las vulnerabilidades que puedan afectar a los sistemas de información, para garantizar el mantenimiento en condiciones de seguridad (MCS) mediante actualizaciones de seguridad.

2.     Realizar un inventario de las interconexiones con sus clientes y socios para garantizar su supervisión.

3.     Si sospecha que su organización, un cliente o un proveedor de servicios pueden estar afectados, en primer lugar, es fundamental utilizar indicadores conocidos de compromiso y registros de actividad de los usuarios para rastrear el movimiento lateral y determinar si la organización está realmente afectada o no. A continuación, contactar con su proveedor de seguridad para conocer rápidamente las actualizaciones y los flujos de trabajo de análisis sugeridos.

4.     Actualizar o limpiar su parque informático para que los hosts y las credenciales que contenga sean seguros y llevar a cabo una supervisión más activa de sus redes para detectar posibles anomalías.

5.     Contar, si es posible, con una función de gestión de riesgos de la cadena de suministro y tener una lista documentada de proveedores y vendedores críticos en caso de que se produzca una brecha.