Ataque a la cadena de suministro - KamilTaylan.blog
20 abril 2021 3:36

Ataque a la cadena de suministro

¿Qué es un ataque a la cadena de suministro?

Un ataque a la cadena de suministro es un ciberataque que intenta infligir daño a una empresa mediante la explotación de vulnerabilidades en su red de cadena de suministro. Un ataque a la cadena de suministro implica procesos continuos de piratería o infiltración de la red para obtener acceso a la red de una empresa con el fin de causar interrupciones o cortes, que en última instancia perjudican a la empresa objetivo.

La interconectividad de las cadenas de suministro aumenta el riesgo. En 2020, Accenture indicó que el 40% de los ciberataques se originaron en la cadena de suministro extendida.

Conclusiones clave

  • Un ataque a la cadena de suministro busca infiltrarse e interrumpir los sistemas informáticos de la cadena de suministro de una empresa para dañar a esa empresa objetivo.
  • La idea es que los proveedores clave o los vendedores de una empresa pueden ser más vulnerables a los ataques que el objetivo principal, lo que los convierte en eslabones débiles en la red general del objetivo.
  • Los ataques a la cadena de suministro pueden ser más comunes que los ataques a los objetivos principales y se originan a través de intentos de piratería o mediante la inserción de malware.

Comprensión de los ataques a la cadena de suministro

La red de la cadena de suministro es un objetivo frecuente de los delitos cibernéticos, ya que un eslabón débil en la cadena de suministro puede otorgar a los ciberdelincuentes acceso a la organización más grande en custodia de los datos buscados. Los ataques a la cadena de suministro exponen un enigma en la red de suministro de una empresa que revela que los controles de seguridad cibernética de una organización son tan fuertes como los de la parte más débil de la cadena.

La adopción de diversas formas de tecnología emergente ha generado una enorme cantidad de datos en diversas formas. A través de recursos como Internet, teléfonos celulares y computación en la nube, las empresas ahora pueden obtener datos electrónicamente y compartirlos con sus socios y proveedores externos. Entidades como individuos, empresas y gobiernos creen que la información relevante que se puede extraer del conjunto de datos se puede utilizar para mejorar mejor sus operaciones y procesos y, por lo tanto, mejorar la participación de sus clientes. Pero el intercambio de datos que se lleva a cabo entre varias empresas conlleva un cierto nivel de riesgo que conlleva el robo cibernético. Los ciberdelincuentes sofisticados también se dan cuenta de la importancia de los datos en poder de las empresas y las estrategias de los dispositivos para obtener acceso a los datos confidenciales.

El impulso para minimizar los costos operativos a través del progreso tecnológico provocó la necesidad de una red de suministro. La red de suministro de una empresa generalmente consta de entidades de terceros como fabricantes, proveedores, manipuladores, transportistas y compradores, todos involucrados en el proceso de poner los productos a disposición de los consumidores finales. Debido a que la empresa objetivo puede tener un sistema de seguridad que puede ser impenetrable incluso para los ciberdelincuentes sofisticados, los ataques a la cadena de suministro se llevan a cabo en las empresas de terceros en la cadena que se considera que tienen implementadas las medidas y procesos internos más débiles. Una vez que se descubre que los protocolos de seguridad de un miembro son débiles, las vulnerabilidades del miembro se convierten en el riesgo de la empresa objetivo.

Otra forma en que se puede atacar una cadena de suministro es mediante software malicioso, conocido popularmente como malware. Al incorporar malware como gusanos, virus, software espía, caballos de Troya, junto con componentes falsificados que modifican los códigos fuente del software de un fabricante, los atacantes cibernéticos pueden acceder a los archivos de la empresa objetivo y robar su información de propiedad.

Ejemplo de ataques a la cadena de suministro

Hay varias formas de atacar una cadena de suministro. El robo de las credenciales de un proveedor puede provocar la infiltración de las empresas afiliadas al proveedor. Por ejemplo, Target fue víctima de un ataque a la cadena de suministro en 2013. Sus medidas de seguridad se violaron cuando una de las credenciales de seguridad de un tercero se vio comprometida. Las credenciales generalmente incluían inicio de sesión, contraseñas y acceso a la red de la computadora de Target. Las prácticas de seguridad cuestionables del proveedor permitieron a los piratas informáticos ingresar al sistema de Target, lo que resultó en el robo de información de identificación personal de 70 millones de clientes. Las secuelas de la infracción llevaron a la renuncia del director ejecutivo y a enormes costos para la empresa que superaron los 200 millones de dólares.