Tendencias

¡Cuidado con ataques a la cadena de suministro! ¿Los proveedores son una puerta de entrada? 

Muchas empresas de todos los sectores invierten grandes sumas de dinero en proteger sus sistemas, dispositivos y datos. Sin embargo, no importa si asignan fortunas si no se ocupan de la seguridad de sus servicios externos. Y es que hoy en día los proveedores de una organización pueden convertirse en otro de los eslabones más débiles de la cadena, un «caballo de troya» que puede vulnerar toda la red corporativa si solo cuentan con protecciones básicas. 

Esta escalada a través de la cadena de suministro es una técnica utilizada en el cibercrimen en la cual, a través de vulnerar a los proveedores de servicios, que pueden contar solo con la protección por default o de fábrica de su sistema operativo y sistemas, buscan llegar a su objetivo final. 

«Se trata de un ataque silencioso que puede comprometer la información y operaciones de todo el ecosistema. Su propósito no es afectar directamente a los proveedores, sino vulnerar los sistemas de las grandes empresas para obtener información y accesos», asegura André Goujon, CEO de Lockbits. 

Asimismo, el ejecutivo agrega que es importante entender que las soluciones estándar o básicas de seguridad (como el antivirus gratuito en el computador o la protección del servicio alojado en la nube) no representan una protección robusta, especialmente si se trabaja con datos sensibles de terceros. Estas soluciones suelen ser solo la base de una estrategia o política de seguridad digital empresarial. 

En los últimos años, hemos sido testigos de casos en los que entidades han sufrido ataques a través de su cadena de suministro. Uno de ellos fue el Banco Santander, quienes en mayo de 2024 informaron que sufrieron un ciberataque a sus operaciones en España, Uruguay y Chile por un acceso no autorizado a una base de datos de la entidad alojada en un proveedor. 

«Los cibercriminales son creativos y siempre buscan la manera de vulnerar el sistema de su objetivo. Si no lo logran directamente lo harán a través de terceros. Normalmente las grandes compañías tienen proveedores en algún área que incluso pueden ser pequeñas y medianas empresas (pymes). Son precisamente estas compañías las que usualmente tienen menor nivel de protección digital», comenta Goujon.

Para hacer frente a esto, la Ley Marco de Ciberseguridad establece parámetros para reducir este tipo de situaciones. «Las pymes pertenecientes a la cadena de suministro también son categorizadas como críticas, por lo que deben contar con ciertos estándares de protección», añade el experto.

Exposición al riesgo constante 

Al igual que en el mundo físico, actualmente la mayoría de los ciberdelincuentes buscan masificar los ataques y vulnerar a la mayor cantidad de usuarios y empresas posibles, esto según sea su objetivo. 

«La finalidad de los ciberataques que vemos comúnmente es comprometer la mayor cantidad de datos e información posible, esto sin importar si se trata de una persona o una empresa. Los ataques se comparten de manera masiva buscando jugar con probabilidades. A mayor cantidad de ataques, es más probable que obtenga mayor cantidad de accesos o información», afirma Goujon.

Estos ataques, al infectar un computador y comprometer la información que maneja, pueden propagarse fácilmente. Y esto puede ocurrir a través de la conexión de un dispositivo al equipo infectado, enviar correos o archivos hasta acceder a sistemas de terceros o a una nube. 

«Existen muchas formas de ser atacados. Si el dispositivo fue vulnerado y, sin saberlo, subes un archivo comprometido a la nube (privada o empresarial) esta posiblemente lo va a eliminar. Pero, si tu computador no está protegido y te infecta un infostealer, por ejemplo, ese infostealer igual te va a robar la información. Porque va a acceder a la nube a través de tu computador infectado y la va a empezar a extraer. En este caso, la protección que ofrece la nube ya no será suficiente. Es como tener una casa con tres puertas y solo una con llave», explica el ejecutivo. 

Es relevante considerar que, si bien se puede tener toda la información y data sensible en la nube, los dispositivos que se usan a diario tienen acceso a portales web con los que se interactúa día a día. Incluso, estas páginas pueden ser de confianza, sin embargo, ninguna protección es infalible, lo que se busca es mitigar los riesgos. Si haces clic en un sitio infectado ya se puede comprometer el equipo. 

«El mundo cada vez es más digital y la evolución tecnológica avanza a pasos agigantados y acelerados. Por esto, es importante que se tomen las precauciones necesarias en materia de ciberseguridad porque la información en el mundo digital es tan importante como en el mundo físico», concluye Goujon. 

Shares: