Tanium señala que los expertos en seguridad están alarmados, ya que si las cadenas de suministro fueron una lucrativa fuente de ingresos para los ciberdelincuentes en 2021, la tendencia continúa en 2022. Todo lo que se necesita es una vulnerabilidad, un ataque exitoso y una víctima comprometida a lo largo de la cadena para alcanzar el objetivo más lucrativo y penetrar en las redes corporativas. Los ataques a SolarWinds y Kaseya son excelentes ejemplos de los últimos años.
Los desafíos de la seguridad de la cadena de suministro
La administración de las cadenas de suministro de principio a fin es una tarea complicada y desafortunadamente, muchas empresas aún confían en las hojas de cálculo manuales o de confianza cuando se trata de protegerse contra los riesgos cibernéticos. Sin embargo, la falta de visibilidad de sus propios activos de TI y la dependencia de socios y proveedores representa una amenaza real para las organizaciones, en parte porque actualmente hay más proveedores externos en sus ecosistemas que nunca.
Muchas empresas tachan el tema de la seguridad de la cadena de suministro como una tarea pendiente de una sola vez, y a menudo se llama a los equipos de seguridad demasiado tarde en el proceso de incorporación para poder eliminar los riesgos emergentes. A veces, una sola vulnerabilidad es suficiente para los atacantes. Una vez que han obtenido acceso, pueden pasar directamente a los datos más valiosos de una empresa. Este método se denomina movimiento lateral: los piratas informáticos se centran en el robo y el uso indebido de credenciales y se abren camino hacia activos clave a través de movimientos laterales progresivos a través de la red.
Como resultado, las organizaciones necesitan la máxima visibilidad para analizar los derechos de acceso y las vulnerabilidades asociadas. Además, los equipos de seguridad de TI deben verificar que el hardware utilizado no contenga ningún componente fraudulento o malware y que no esté falsificado para que, por ejemplo, pueda tener lugar el almacenamiento de datos de terceros. Las brechas de seguridad del software en la gestión de la cadena de suministro o en los sistemas de los proveedores también podrían actuar como una puerta de entrada para los delincuentes.
Crecientes demandas en la cadena de suministro
Lo que diferencia los ataques a las cadenas de suministro de otros ataques cibernéticos dirigidos es el hecho de que existe la necesidad de que la gestión de riesgos se aplique más allá de los límites corporativos. Al hacerlo, no se puede permitir que los requisitos de ciberseguridad de la cadena de suministro se queden en el camino. El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) considera que la identificación, evaluación y mitigación de riesgos cibernéticos en la cadena de suministro es un factor crítico para lograr un nivel adecuado de seguridad de TI y recuerda que la globalización, la subcontratación y la digitalización están conduciendo a una dependencia creciente dentro de cadenas de suministro complejas.
Mejores prácticas de la cadena de suministro
Los riesgos cibernéticos abarcan la adquisición, la gestión de proveedores, la continuidad y calidad de la cadena de suministro y la seguridad del transporte. Por esta razón, es importante hacer las preguntas correctas a los proveedores. Para mitigar los riesgos, Tanium recomienda a las empresas lo siguiente:
• Los requisitos de seguridad deben estar escritos en todas las RFP y contratos.
• Si un proveedor está integrado en la cadena de suministro, depende del equipo de seguridad trabajar en estrecha colaboración para eliminar posibles vulnerabilidades y brechas de seguridad.
• Se aplica una política de “un golpe y estás fuera” a todos los productos de proveedores que no cumplen con las especificaciones.
• La compra de componentes debe ser estrictamente controlada. Se debe obtener el código fuente para el software comprado. Los procesos de inicio seguro buscan códigos de autenticación para que el sistema no se inicie si no se reconocen los códigos.
• La automatización de los procesos de compilación y prueba reduce el riesgo de intervención humana.
• La mejor forma de administración de riesgos proactiva, son las herramientas que brindan una visibilidad continua de los endpoints y brindan a los gerentes el control que necesitan para responder rápidamente cuando más importa. Una solución de gestión de endpoints administrada de forma centralizada permite a las organizaciones formular preguntas a los terminales gestionados, analizar las respuestas y distribuir acciones a los terminales en función de las respuestas. Además, se puede visualizar el estado real del entorno operativo y de seguridad para que se puedan tomar las medidas adecuadas en función de los datos recopilados. Al monitorear continuamente los endpoints en busca de actividad anómala, ya sea que estén en línea o fuera de línea, las alertas en tiempo real se pueden usar para notificar a los equipos de seguridad inmediatamente cuando ocurran, de modo que se puedan tomar medidas para proteger la red de inmediato.
“Los ataques a la cadena de suministro han demostrado ser objetivos extremadamente atractivos para los ciberdelincuentes durante el año pasado, y los expertos en seguridad predicen que la cantidad de ataques en esta área seguirá aumentando en 2022. Empresas que dependen de plataformas y servicios en varios niveles de una cadena de suministro necesitan revisar sus estrategias actuales y ser conscientes de que la seguridad no se detiene en los límites de su propia red”, señaló Miguel Llerena, Vicepresidente para Latinoamérica de Tanium.