El cibercrimen no ha dado tregua a los ataques a la cadena de suministro. Este año los ciberdelincuentes seguirán aprovechándose de las relaciones de confianza no seguras entre una compañía y otras organizaciones para realizar filtraciones de datos o entregar malware a una empresa objetivo.
“En lugar de afectar a una única víctima, los atacantes accederán a servidores de correo, alojamientos en la nube, desarrolladores de software o suministros digitales para alcanzar múltiples objetivos dentro de la red. La efectividad, pero sobre todo el nivel de impacto que tiene este tipo de ataques, hace pensar que durante el 2024 cada vez sean más frecuentes”, anticipó Patricio Villacura, especialista de Seguridad Empresarial para Akamai.
El experto indicó que los incidentes de seguridad que se han dado en la región hacia proveedores tecnológicos de cliente finales en América Latina han repercutido en la continuidad operativa de muchos de ellos. “Esta situación ha dejado inhabilitados servicios de consumo y misión crítica o incluso han afectado trámites públicos en línea o licitaciones públicas; esto último trae aparejado no solo pérdidas económicas sino que también impacto sobre el nivel de transparencia del proceso licitatorio completo”, destacó.
Un ejemplo es el ataque de ransomware que sufrió en septiembre pasado la compañía IFX Networks, proveedor de servicios gestionados de Tecnologías de la Información y las Comunicaciones para el sector gubernamental e industrial en Colombia, Chile, Argentina, Panamá, entre otros. Dicha irrupción produjo un efecto dominó que hizo que los clientes que soportaba empezaran a caer uno tras otro, dejando los servicios de sus clientes fuera de línea y ampliando el impacto del ataque, aprovechando el ruido mediático.
Lo anterior, dijo Patricio Villacura, obligará no solo a las empresas proveedoras de servicios que forman parte de la cadena de suministro tecnológico a definir contramedidas para evitar o disminuir el potencial impacto de un ataque, sino que también a las mismas empresas usuarias de servicios a planear sus propias medidas para no verse involucradas o minimizar la indisponibilidad de servicios.
Hoy en día, uno de los mayores retos a la hora de gestionar los ciberataques en la cadena de suministro es comprender el amplio perfil de amenazas y los controles básicos de la empresa, así como considerar los nuevos métodos de ataque basados en inteligencia artificial. Por otro lado, los estándares auditables como la norma ISO27001 para la gestión de la seguridad de la información son un indicador importante del cumplimiento de las mejores prácticas de seguridad.
Patricio Villacura destacó que algunos países de América Latina hoy se fortalecen con regulaciones y cuerpos legales para hacer corresponsables de los potenciales daños que genere un ataque a la cadena de suministro, sobre la disponibilidad del negocio, la confidencialidad de la información y la continuidad operativa de los servicios de misión crítica.
“Normalmente las cadenas de suministro y los proveedores tecnológicos se ven cubiertos por las diferentes regulaciones. Por ejemplo, en Brasil existe una regulación fuerte en el tratamiento de datos personales, mientras que en Chile y Perú hay una regulación en entidades financieras y bancarias que obliga a ser solidarias con estos proveedores tecnológicos ante potenciales caídas de servicios producto de un ataque en la cadena de suministro tecnológica”, informó el experto de Akamai.
Gartner predijo que, para 2025, el 45% de las organizaciones de todo el mundo habrán sufrido ataques en el software de sus cadenas de suministro, lo que supone un aumento tres veces superior al de 2021. En ese sentido, la consultora resaltó que los directores de seguridad y gestión del riesgo deben asociarse con otros departamentos para dar prioridad al riesgo de la cadena de suministro digital y presionar a los proveedores para que demuestren las buenas prácticas de seguridad.
De acuerdo con Patricio Villacura, las siguientes tres medidas de seguridad son fundamentales para proteger una cadena de suministro:
1) Contar con un mapa claro que indique cuáles son las interdependencias de los servicios críticos del negocio, cuál es el nivel de dependencias de éstos con servicios prestados por un tercero, y cuáles son las medidas de mitigación y recuperación para enfrentar un incidente de seguridad que pueda potencialmente comprometer la continuidad de los servicios.
2) Definir acciones concretas y medibles respecto a qué hacer ante un ataque, entender cuál es el nivel de compromiso de la infraestructura y cómo acotar el nivel de infección y compromiso. Para ello, no solo será necesario tener claridad de lo crítico que es una aplicación o un sistema en el negocio, sino poder orquestar las medidas de mitigación de la forma más efectiva lo que obliga a tener un gobierno fuerte dentro de la compañía.
3) Intercambiar información permanentemente con otros actores regulados, comparar experiencias respecto de la mejor manera de protegerse, controlar que las medidas de mitigación que se están desplegando en la compañía sean efectivas, pero sobre todo mucha coordinación con dichos proveedores de la cadena de suministro para validar que las medidas preventivas y correctivas que se implementen sean las correctas.
Por último, Villacura resaltó que el software de terceros no necesita acceso ilimitado a toda la red, por lo que es importante utilizar la segmentación de red para dividir ésta en zonas según funciones comerciales. De esta manera, si un ataque a la cadena de suministro compromete parte de la red, el resto de la misma aún estará protegida.
Fuente: www.emb.cl