El fenómeno de la digitalización, sumado a la globalización, ha aumentado considerablemente en los últimos años los ciberataques en las cadena de suministro, también conocidos como ataques de cadena de valor o de terceros.

Esta tipología de amenaza se dirige fundamentalmente a los desarrolladores y proveedores de software o hardware, accediendo al código fuente, procesos de construcción o mecanismos de actualización. De este modo, infectan los sistemas o aplicaciones legítimas con la pretensión de distribuir malware.

Análisis detallado

Un estudio realizado por Gartner en 2020 señaló que más de la mitad de los encuestados (el 52%) consideraba que el objetivo principal de los ciberataques recibidos se centraba en los proveedores de logística. Además, el 32% concluía que a los proveedores de nivel 1 y de nivel 2, lo que demuestra que la ciberseguridad en la cadena de suministro es esencial.

Riesgos de terceros en la cadena de suministro

Empresas de sectores estratégicos como el transporte y la distribución son esenciales en la cadena de valor. Los socios externos pueden suponer un gran riesgo para el negocio, de ahí la importancia de reforzar la seguridad en las cadenas de suministro.

De ahí que las empresas deban revisar si disponen de tecnología de detección y respuesta en endpoint, si se realizan evaluaciones de vulnerabilidad programadas o si el equipo de profesionales de la ciberseguridad está cualificado.

Principales ciberataques a las cadenas de suministro

Merck

El 27 de junio de 2017, la farmacéutica Merck recibió un ataque de ransomware nopetya que acabó generando un coste por daños de 850 millones de dólares. Además, se interrumpió la fabricación de la vacuna contra el papiloma humano, frenando la producción y suponiendo una pérdida en ventas de 400 millones de dólares. Con 30.000 ordenadores afectados, se propició un enfrentamiento legal contra la aseguradora, que alegaba a cuestiones geopolíticas. Finalmente, en 2022, el caso se resolvió en favor de Merck.

SolarWinds

El año 2020 fue el más prolífero en este sentido. Destaca el dirigido contra la empresa de software SolarWinds. En esta ocasión, se modificó un paquete de actualización de Orion (herramienta de gestión del fabricante) para obtener acceso potencial a miles de organizaciones, como agencias del gobierno estadounidense e importantes proveedores de tecnología (Cisco, FireEye, Microsoft o Malwarebytes).

No trascendió el impacto real del ataque, aunque se calcula que afectó a 20.000 organizaciones, con implicaciones relevantes como el acceso de los atacantes a código fuente de Microsoft.

Toyota (2022)

Un ejemplo práctico es el que sufrió Toyota a comienzos de 2022. Un ataque a Kojima Industries, uno de sus proveedores, provocó que se cerraran todas las operaciones en Japón, lo que derivó en una pérdida aproximada de 13.000 automóviles de producción. Provocó la suspensión de operaciones en 28 líneas de producción y en 14 plantas de Japón durante un día. 17.000 coches se vieron afectados, generando unas pérdidas aproximadas de 356 millones de dólares.

3CX (2023)

Uno de los líderes mundiales en tecnología VolP se vio afectada y, con ello, sus principales clientes (Air France, American Express, BMW, Coca-Cola, IKEA, McDonald’s, Mercedes-Benz o Toyota). Fue en marzo de 2023 cuando se detectó un ataque sofisticado, con vinculaciones con Corea del Norte y el grupo de delincuencia digital Lazarus.

El atacante comprometió el código fuente de la aplicación de 3CX y de ahí a una nueva versión maliciosa de la aplicación. Al margen de los 600.000 clientes afectados, el verdadero problema es que el incidente empezó a ser detectado por las empresas más relevantes del sector, como son CrowdStrike o SentinelOne.

Clorox (2023)

Este ataque sucedió el pasado 14 de agosto de 2023, generando daños a la infraestructura de tecnologías de información y al suministro de productos. Se produjo una disminución en ventas del 23-28%, así como pérdidas en el valor de las acciones. El regreso a las operaciones de manera parcial se prolongó durante más de 40 días.

Reacciones en las cadenas de suministro

El mismo estudio de Gartner detalla que la cadena de suministro debe ser parte crucial de la gestión general de riesgo. De este modo, en lo que a la interrupción en la operación se refiere, es importante conocer qué nivel de tolerancia posee la empresa con respecto al riesgo.

Las API se convierte en el vector de ataque más explotado en toda la cadena de suministro. Sobre el 70% de los desarrolladores de software panean usar más API en los años venideros.

Las principales soluciones para frenar los ciberataques en las cadenas de suministro son: seguridad de datos (protegiendo transmisión y almacenamiento), seguridad de los endpoints (salvaguardando puntos finales), seguridad de aplicaciones (control de los proveedores de la cadena de suministro), seguridad de red (implementando controles de seguridad para proteger la red con tecnologías operativas), seguridad en el perímetro, seguridad del usuario (control de acceso y autenticación) y seguridad de emisión crítica.

La cadena de suministro seguirá siendo un ámbito que precise de especial atención, debido a que los ciberataques en este sentido han aumentado y se espera que sigan creciendo en los próximos años, así como sus niveles de alcance e impacto.

 

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre