Los ciberataques de tipo supply chain se han convertido en una de las principales amenazas para las empresas, independientemente de su naturaleza y sector. Es por ello que debes conocer los aspectos fundamentales que los caracterizan, saber sus consecuencias, sus principales factores de riesgo y cómo evitar su aparición. Todo esto lo tendrás si sigues leyendo.
¿Qué es un ataque supply chain?
Podemos decir que una empresa sufre un ataque supply chain, o a la cadena de suministro, cuando la amenaza proviene de un tercero implicado en la actividad habitual del negocio, como puede ser un proveedor o un partner.
Con ello no queremos decir que estos terceros actúen maliciosamente, sino que han sido víctimas de los ciberdelincuentes y utilizados como canal para atacar a su objetivo principal. Por tanto, estos no son conscientes de la amenaza que portan.
Una amenaza que se materializa con la “colaboración” de protocolos de red con escasa seguridad, servidores poco protegidos o técnicas de creación de código poco seguras, entre otras vías. Existen varios métodos para los ataques supply chain. Entre ellos, podemos destacar:
- Herramientas de desarrollo de software comprometidas con scripts peligrosos dentro de su código.
- Uso de certificados de firma robados, de forma que, a pesar de todo, la aplicación cuente con la certificación de seguridad de la empresa que la ha desarrollado.
- Código dañino que se incluye en componentes de hardware y/o su firmware.
- Malware preinstalado en dispositivos, como webcams, teléfonos, etc.
Consecuencias de un ataque supply chain
Son muchos los peligros a los que se exponen las empresas que sufren un ataque supply chain. Por ejemplo, los atacantes se pueden hacer con datos críticos de los usuarios de la empresa. Un caso muy claro de esto es el ataque que sufrió la compañía aérea British Airways, que afectó a 380.000 operaciones, con datos tan importantes como los códigos de seguridad de las tarjetas de crédito de los clientes.
Por supuesto, además de por la información de los propios clientes, es muy preocupante el robo de datos internos. Piensa en una empresa que se basa en el desarrollo de proyectos I+D+i y las consecuencias que tendría que alguien se hiciese con los resultados de sus investigaciones. Sin ir más lejos, hace pocos meses las empresas desarrolladoras de la vacuna contra la COVID-19 sufrieron un intento de ataque supply chain a través de las compañías relacionadas con la conservación de la cadena de frío de estas.
Tampoco debemos olvidarnos de que las corporaciones luchan a diario por conseguir su sitio en un entornos altamente competitivo. Por tanto, un incidente de ciberseguridad que comprometa a sus clientes trae consigo una pérdida de reputación que va a costar mucho recuperar.
Desde el punto de vista legal, hay que prestar mucha atención a normativas como el Reglamento General de Protección de Datos (RGPD), que impone duras sanciones a las empresas que lo incumplen al existir una fuga de datos personales.
¿Cómo actúan los ataques supply chain? Principales factores de riesgo
Las empresas que se dedican a desarrollar software y distribuirlo a sus clientes son de los principales objetivos de los ataques supply chain. De esta forma, los ciberdelincuentes tendrán acceso a todas las empresas que se han hecho con sus soluciones software.
Las empresas de ciberseguridad también deben ser especialmente cuidadosas con estos métodos. Ya no sólamente con el software que distribuyen a sus clientes, sino también con las herramientas propias con las que cuentan para evaluar el grado de protección de estos.
Los proyectos de software que se desarrollan, completamente o en parte, con código abierto han demostrado ser víctimas prioritarias de los ataques supply chain. Según un estudio de Sonatype sobre la cadena de suministro de software, el 90% de las aplicaciones cuenta con código abierto. De estas, el 11% presenta vulnerabilidades y el 21% ha reconocido que ha sufrido una incidencia de ciberseguridad relacionada con dicho código.
En estos casos, el modus operandi no consiste únicamente en identificar una vulnerabilidad en el código y atacarla, sino que también es cada vez más habitual que los ciberdelincuentes participen directamente en la fase de elaboración del código. Para ello pueden acudir a repositorios de código abierto tan ampliamente usados por desarrolladores de todo el mundo.
Los fabricantes de hardware y su correspondiente firmware también deben prestar atención y tomar medidas frente a los ataques supply chain. En estos casos es más complicado para los ciberdelincuentes, pero no imposible.
Esto se debe a que los dispositivos deben ser intervenidos o bien en la propia fábrica, o durante su traslado. Eso sí, una vez conseguido, se trata de acciones muy complejas de detectar, ya que no suelen pasar por las pruebas a las que suelen someterse las aplicaciones software.
Recomendaciones de protección frente a ataques supply chain
¿Cómo podemos fijar medidas realmente eficaces para la lucha contra los ataques supply chain? Aquí te dejamos una serie de recomendaciones que te serán de lo más útil al respecto:
- Auditar la infraestructura “en la sombra”. Es decir aquellos sistemas, servidores o aplicaciones que se han quedado obsoletos, se han abandonado, pero siguen siendo accesibles a través de internet.
- Tener actualizado un inventario con las soluciones software con las que se cuenta.
- Evaluar los servicios clave para la empresa. Durante esta evaluación se considerarán aspectos como su capacidad de ser restaurados o reemplazados en las situaciones en las que surjan conflictos de seguridad.
- A la hora de hacerse con una solución software, las empresas deben ser muy exigentes. Aquí, además de los clásicos cuestionarios, también deben contemplar auditorías de código y pruebas de penetración. Además, esta evaluación debe ser continua.
- Entablar una conversación con el CISO (Chief Information Security Officer) del proveedor, de manera que nos informe debidamente de los detalles de protección de su producto.
- Limitar al mínimo posible las aplicaciones que tengan acceso a los recursos clave de la empresa y tenerlas continuamente monitorizadas.
- Utilizar RASP (Runtime Application Self Protection). Esta tecnología hace que la aplicación analice cada petición en tiempo real y decida su nivel de riesgo. Supone un complemento perfecto para la tecnología WAF (Web Application Firewalls o cortafuegos), que actúa sobre el tráfico fuera de la propia aplicación.
- Contar con una red WiFi debidamente protegida frente a intrusiones.
Para alcanzar una protección íntegra frente a los ataques supply chain, desde Galgus te ofrecemos un recurso incluido en nuestro software CHT: un sistema para la detección intrusos y la prevención de ataques a la red WiFi.
Éste detecta en tiempo real la inclusión en la red de puntos de acceso no autorizados, incluso cuando ha tenido lugar la clonación de SSID, dirección MAC y tramas de Beacons. Tras actuar contra ello, trae de vuelta a nuestra red a los usuarios que fueron usurpados por los dispositivos peligrosos. ¿Te gustaría saber más sobre todos los beneficios que tiene para ti? Te los detallamos uno por uno, sólo tienes que contactar con nosotros.