Este post proviene de esta fuente de noticias

Los ataques a la cadena de suministro llevan muchos años preocupando a los expertos en ciberseguridad porque la reacción en cadena provocada por un ataque a un solo proveedor puede comprometer una red de proveedores. El malware es la técnica de ataque a la que recurren los atacantes en el 62% de los ataques.

Según el nuevo informe de ENISA – Threat Landscape for Supply Chain Attacks, en el que se analizan 24 ataques recientes, una fuerte protección de la seguridad ya no es suficiente para las organizaciones cuando los atacantes ya han trasladado su atención a los proveedores.

Así lo demuestra el creciente impacto de estos ataques, como el tiempo de inactividad de los sistemas, las pérdidas monetarias y los daños a la reputación.

Ahora se espera que los ataques a la cadena de suministro se multipliquen por 4 en 2021 en comparación con el año pasado. Esta nueva tendencia subraya la necesidad de que los responsables políticos y la comunidad de ciberseguridad actúen ya. Por ello, es necesario introducir urgentemente nuevas medidas de protección para prevenir y responder a los posibles ataques a la cadena de suministro en el futuro y mitigar su impacto.

¿Qué es una cadena de suministro?

Una cadena de suministro es la combinación del ecosistema de recursos necesarios para diseñar, fabricar y distribuir un producto. En materia de ciberseguridad, una cadena de suministro incluye hardware y software, almacenamiento en la nube o local y mecanismos de distribución.

¿Por qué un buen nivel de ciberseguridad no es suficiente?

Compuestos por un ataque a uno o más proveedores con un ataque posterior al objetivo final, es decir, el cliente, los ataques a la cadena de suministro pueden tardar meses en tener éxito. En muchos casos, un ataque de este tipo puede incluso pasar desapercibido durante mucho tiempo. Al igual que los ataques de amenazas de persistencia avanzada (APT), los ataques a la cadena de suministro suelen ser selectivos, bastante complejos y costosos, y los atacantes probablemente los planifican con mucha antelación. Todos estos aspectos revelan el grado de sofisticación de los adversarios y la persistencia en la búsqueda del éxito.

El informe revela que una organización puede ser vulnerable a un ataque a la cadena de suministro incluso cuando sus propias defensas son bastante buenas. Los atacantes exploran nuevas vías potenciales para infiltrarse en las organizaciones apuntando a sus proveedores. Además, con el potencial casi ilimitado del impacto de los ataques a la cadena de suministro en numerosos clientes, este tipo de ataques es cada vez más común.

Para comprometer a los clientes objetivo, los atacantes se centraron en el código de los proveedores en cerca del 66% de los incidentes reportados. Esto demuestra que las organizaciones deberían centrar sus esfuerzos en validar el código y el software de terceros antes de utilizarlos para asegurarse de que no han sido manipulados.

En aproximadamente el 58% de los incidentes de la cadena de suministro analizados, los activos de los clientes que fueron objeto de los ataques eran predominantemente datos de los clientes, incluidos datos de información de identificación personal (PII) y propiedad intelectual.

En el 66% de los ataques a la cadena de suministro analizados, los proveedores no sabían, o no informaron, de cómo habían sido comprometidos. Sin embargo, menos del 9% de los clientes comprometidos a través de ataques a la cadena de suministro no sabían cómo se produjeron los ataques. Esto pone de manifiesto la brecha en términos de madurez en la notificación de incidentes de ciberseguridad entre los proveedores y los usuarios finales.

Pinche aquí para leer en más profundidad.