mayoristas informatica
Seguridad

¿Cómo se aprovechan los ciberdelincuentes de las relaciones de confianza?

Publicado 08 Ago 2022
Check Point ramsomware

En los últimos años, la cadena de suministro está siendo uno de los principales objetivos de los ciberdelincuentes. Aunque este aumento puede tener muchos factores, uno de los más importantes es la ciberpandemia. De hecho, según Check Point Research, que proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia, las organizaciones experimentaron un 50% más de ciberataques semanales que en 2020.

Y es que está claro que la COVID-19 ha transformado la empresa moderna. Por ejemplo, ha llevado a muchas compañías hacia el trabajo remoto y a la adopción de la nube, aún sin estar totalmente preparadas. Como resultado, los equipos de seguridad se ven abrumados e incapaces de seguir el ritmo. Además, según Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder de soluciones de ciberseguridad a nivel mundial, en 2020 un grupo de ciberdelincuentes accedió al entorno de producción de SolarWinds. También incrustó un backdoor en las actualizaciones de su producto de monitorización de redes Orion.

De hecho, sus clientes, que ejecutaban la actualización maliciosa, vieron robados sus datos y otros incidentes de seguridad. La banda de ransomware REvil, por otro lado, se aprovechó de Kaseya, una empresa de software que proporciona programas para proveedores de servicios gestionados (MSP), para infectar a más de 1.000 clientes con un ransomware, exigiendo un rescate de 70 millones de dólares.

¿Cómo funciona un ataque a la cadena de suministro?

Teóricamente, se aprovecha de las relaciones de confianza entre distintas organizaciones. Las empresas tienen un nivel de confianza implícito en otras compañías, y son capaces de instalar y utilizar el software de éstas en sus redes. También trabajan con ellas como proveedores. Este tipo de amenaza se dirige al eslabón más débil de una cadena de confianza.

Los ciberdelincuentes aprovechan las vulnerabilidades de la cadena de suministro para distribuir malware

Concretamente, contra los proveedores de servicios gestionados (MSP). Y es que tienen un acceso amplio a las redes de sus clientes, realmente valioso para un atacante. Tras explotar el MSP, el agresor puede expandirse fácilmente a las redes de sus clientes. Así, estos atacantes tienen un mayor impacto y pueden obtener acceso a zonas que serían mucho más difíciles si se hace de forma directa.

Otros tipos de ciberataque:

- Filtración de datos.
- Ataques de malware.

Mejores técnicas para identificar y mitigar los ataques contra el supply chain

- Implantar una política de privilegio mínimo. Con accesos y permisos excesivos a sus empleados, socios y software.

- Realizar una segmentación de la red. Y es que el software de terceros y las organizaciones asociadas no necesitan un acceso ilimitado a todos los rincones de la red empresarial.

- Aplicar las prácticas de DevSecOps. Optimizando la seguridad en el ciclo de vida del desarrollo, porque resulta posible detectar si el software, como las actualizaciones de Orion, ha sido modificado de forma maliciosa.

- Prevención automatizada de amenazas y búsqueda de riesgos. Protegiéndose contra los ataques en todos los entornos de la organización: endpoints, la red, la nube y también los dispositivos móviles.
Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies