Los ataques a la cadena de suministros consisten en la realización de un “ataque” a una organización cuando se apunta a los elementos que cuentan con una seguridad menor. Buscando encontrar al “eslabón más débil” en la red de suministro. Un ataque a la cadena de suministro puede ocurrir en cualquier industria, desde el sector financiero hasta la industria petrolera, sin descartar el sector gubernamental. Los atacantes cibernéticos en general manipulan procesos de la fabricación de un producto mediante instalación de malware o hardware con componentes de espionaje o intrusión.
Un ataque a la cadena de suministro puede cubrir cualquier instancia en la que un atacante cibernético interfiere o secuestre el proceso del software o su ciclo de vida de desarrollo, llegando al punto más alto de la cadena en donde los consumidores del producto o servicio terminan siendo afectados de forma negativa.
Los ataques de cadena de suministro pueden surgir de nuevas maneras por la innovación de los atacantes, insertando malware en aplicaciones o comprometiendo componentes de la red. Existen varios tipos de ataques a la cadena de suministro, los cuales su finalidad es aprovecharse de las vulnerabilidades de las soluciones de software en que confían las empresas.
Algunos de los ataques exitosos en la cadena de suministro en una escala mayor con un impacto de alto alcance; retrocedemos al 2017, en donde varias extensiones del navegador Chrome se vieron comprometidas luego que las credenciales de las cuentas de Google de sus autores fueran robadas a través de un esquema de phishing. Esto resulto en el secuestro de tráfico y la exposición de los usuarios a ventanas emergentes, potencialmente maliciosas, incluyendo robo de credenciales.
En 2021, en el ataque de Mimecast, los atacantes cibernéticos pudieron comprometer un certificado de seguridad proporcionado a ciertos clientes para autenticar los productos Mimecast Sync and Recover, Continuity Monitor y IEP para Microsoft 365 Exchange Web Services se vio comprometido por un actor de amenazas sofisticado.
Nuestra experta Katerine Morales, Incident Response Analyst menciona que las empresas pueden integrar una serie de técnicas para luchar contra este tipo de ataques, estas técnicas pueden ir desde abordar problemas con su estructura general de ciberseguridad hasta garantizar que los usuarios finales se encuentren protegidos contra la infiltración.
También afirma que es imprescindible contar con un inventario de activos de software actualizado y efectivo. Independientemente de la utilidad del activo, este siempre presentará una vulnerabilidad, si se tiene un inventario actualizado de todo el software que es utilizado en la empresa, se puede realizar un mejor seguimiento de aplicaciones, actualizaciones y mejoras que puedan presentar un riesgo de seguridad.
Recomienda evaluar la postura de seguridad de un proveedor con el objetivo de asegurar de que cada proveedor brinde una descripción completa de sus medidas de seguridad, con esto puede dar la idea de la seguridad de sus productos, también como buena práctica, un profesional de seguridad cibernética debe examinar la información que brindan los proveedores para validar si lo que tienen es adecuado.
Por último, pero no menos importante menciona el uso de soluciones EDR (Endpoint Detection and Response)los ataques de cadena de suministro suelen aprovecharse de los puntos finales que no están protegidos adecuadamente. Con un sistema EDR se pueden prevenir muchos tipos de ataques, porque el cliente en sí mismo está protegido contra infecciones. Un resultado positivo de esta implementación es que el punto final tampoco se puede usar para propagar un ataque a otras áreas de su red.