Portada » Home » Ataques a la cadena de suministro: Una amenaza en alza que afecta a distintos tipos de organizaciones

Ataques a la cadena de suministro: Una amenaza en alza que afecta a distintos tipos de organizaciones

Las nuevas formas de gestión de los negocios, impulsadas por los cambios globales, transformaron las infraestructuras del trabajo, creando nuevos -y positivos- flujos en la cadena de suministros, pero con un importante costo en la ciberseguridad.

Columna por Katherina Canales.

En los últimos tres años, las empresas y organizaciones han multiplicado su exposición a los riesgos y vulnerabilidades cibernéticas. Y si bien muchas de estas entidades cuentan con capacidades para enfrentar, contener y mitigar un incidente, no pueden declararse inmunes ante los riesgos y vulnerabilidades, especialmente porque todas dependen en algún grado de proveedores de componentes y servicios de los cuales se desconoce su estrategia de ciberseguridad.

Asegurarse que los proveedores de servicios externalizados sean confiables es extremadamente complejo. La ofuscación y anonimización dificultan la identificación del atacante. Este tipo de ataques tienen un gran potencial debido a que un proveedor puede dar servicio a muchos clientes, estableciéndose una relación de confianza entre ellos, los cuales a su vez pueden ser proveedores de otros. De esta forma, en una sola operación pueden infectarse o comprometerse todos los clientes o solo algunos muy específicos si esta vía la está utilizando, por ejemplo, un APT.

Las tácticas y técnicas de explotación en una cadena de suministro cambian con cada nueva tecnología

Esta ampliación y flexibilización de la cadena de suministros -forzada por la necesidad de los tiempos y justificada por sus beneficios de corto y mediano plazo- aumentan la superficie de ciberataques integrando vulnerabilidades en los flujos de negocio.

Pese al desafío de ciberseguridad, las empresas siguen confiando en las tecnologías blockchain para administrar sus bases de datos por la facilidad para registrar, seguir y comerciar de forma transparente y eficiente sus activos informáticos. El debate sobre este punto adquiere una mayor intensidad porque se debe poner en la balanza el costo de adoptar e implementar las medidas de ciberseguridad.

En ese sentido, la adopción de regulaciones aparece como un beneficio, pero también como una piedra de tope que retrasa la innovación y la inversión. A esto se suma que el mercado actual sufre una alta fragmentación, donde diferentes empresas, consorcios y productos operan bajo diferentes reglas y protocolos.

Esto significa que los desarrolladores no pueden aprender de los errores y vulnerabilidades de otros, sin importar los riesgos en la integración en la cadena. A ello se suma una serie de complejidades que tienen relación con la corrupción, el incumplimiento de contratos, la falsificación de componentes, entornos regulatorios confusos, entre otros, que afectan a la que compromete la cadena de suministros es la poca comprensión de ésta.
Todas las cadenas son diferentes o únicas, y es necesario comprender el desafío en la dimensión específica de los negocios. Eso también exige que las organizaciones cuenten con talentos y tecnologías que sean adaptables a necesidades, realidades y regulaciones en contextos específicos, capaces de adaptarse en la medida que cambia el desafío y del riesgo.

Eso también nos lleva al otro problema evidente, la amenaza. Las tácticas y técnicas de explotación en una cadena de suministro cambian con cada nueva tecnología. No solo se trata de evaluar los problemas de agentes externos a una red, también de los internos y el ineludible factor humano de riesgo.

El intercambio con proveedores en cada una de las partes de la cadena de suministros representa un riesgo que se refleja en cifras. En el último tiempo el 40% de los ciberataques en las empresas tiene su origen en la cadena de suministros.

Por ello, las organizaciones y empresas deben avanzar en fortalecer sus equipos de seguridad informática para que puedan comprender las amenazas cibernéticas de forma transversal, así como en invertir en tecnologías que les permitan obtener una mayor visibilidad e implementar los protocolos de seguridad en cada uno de los intercambios.

En tanto, la creación de equipos de coordinación de ciberseguridad local -pública y privada-, y la cooperación internacional son relevantes para comprender cómo se están enfrentando estos desafíos para adaptar las lecciones aprendidas y pre visualizar escenarios de amenazas futuras.

Los ciberdelincuentes que buscan robar, comprometer o alterar y destruir información sensible pueden atacar al gobierno y a la industria a través de diversas puertas de entrada, como contratistas, subcontratistas y proveedores en todos los niveles de la cadena de suministro de las TIC. La complejidad de la seguridad de la cadena de suministro se ve agravada por el hecho de que las vulnerabilidades pueden introducirse durante cualquier fase del ciclo de vida: diseño, desarrollo, distribución, adquisición y despliegue, mantenimiento y eliminación.

Estas vulnerabilidades pueden incluir la incorporación de software malicioso, hardware y componentes falsificados; diseños de productos defectuosos y procesos de fabricación y procedimientos de mantenimiento deficientes.

La ciberseguridad es hoy. Asegura tu compañía, protege a las personas.