Ciberataque a la cadena de suministro, cómo detectarlos o controlarlos

En la actualidad, la cadena de suministro está viviendo tiempos difíciles, pues un ataque informático puede poner en riesgo no sólo al área logística de una empresa sino a todo el ecosistema derivado de sus operaciones. Praveen Sengar, CEO de la multinacional Etek International Corporation, aseveró que se trata de un fenómeno global en aumento.

Al respecto, HSB Noticias, publicó que sólo en Estados Unidos, los ataques a la cadena de suministro aumentaron un 42% y afectaron a 7 millones de personas durante el cuarto trimestre de 2021, según el Centro de Recursos de Robo de Identidad (ITRC). En ese mismo período, 137 organizaciones informaron haber sido infectadas por ataques a la cadena de suministro desde 27 proveedores externos.

Es que independientemente del sector en el que opere su organización siempre dependerá de terceros para realizar su trabajo. Los proveedores siempre han sido importantes para el desarrollo de las operaciones diarias de cualquier negocio y, en algún punto, tendrán que interactuar con su empresa. Esto los hace un vector importante de riesgo.

Según Sengar, el secuestro de datos seguirá dominando el panorama de amenazas y será el crimen más lucrativo en 2022. Diariamente se identifican alrededor de 5.000 ataques en América Latina, siendo Brasil, México y Colombia los países más afectados.

Con todo, el ejecutivo aseveró que existen 6 etapas para lograr permitir a su empresa proteger los activos de tecnologías operacionales, estas son; tomar conciencia, descubrimiento de activos, reflexión, triunfos rápidos, integración de TI / OT y optimización. Agregó que existen varios métodos comprobados con los que su organización puede minimizar el riesgo de ser vulnerable a un ataque a la cadena de suministro:

  1. Adoptar un enfoque estandarizado: Es importante que los equipos de TI, compras y finanzas, entre otros, trabajen juntos para garantizar que comprenden los objetivos, responsabilidades y dominios en cuanto a ciberseguridad y políticas. Vale la pena desarrollar juicios de criticidad e impacto de proveedores ante el riesgo y sus posibles respuestas ante ataques.
  2. Asumir una gobernanza del riesgo: La velocidad de los negocios actuales obliga a establecer una rutina de evaluación periódica de los proveedores. Debe existir un equipo de control de proveedores enfocado en la gobernanza del riesgo de terceros incluyendo factores tales como la continuidad del negocio y los riesgos cibernéticos, financieros y regulatorios.
  3. Gestionar los accesos e identidades: Los atacantes buscan romper las defensas para moverse a través de accesos privilegiados y llegar hasta la información sensible. Para evitarlo, se sugiere simplificar la gestión de accesos e identidades para que sólo los usuarios correctos puedan acceder a los recursos empresariales. Encriptar la información confidencial también le permitirá fortificar su sistema.
  4. Implementar una política de confianza cero: Esto le permitirá asumir que toda la actividad de la red es, por defecto, maliciosa. Sólo después de que cada solicitud de conexión supere una estricta lista de políticas de seguridad se permitirá el acceso a los datos más importantes de la red. Esta solución podría incluso proteger los puntos finales remotos, un vector de ataque común debido a la adopción global del modelo de trabajo a distancia.
  5. Identificar todas las posibles amenazas internas: En muchos casos estas amenazas no son intencionales, sino más bien, son brechas que los propios empleados abren o dejan abiertas. Con la suficiente formación de los colaboradores, éstas podrán ser minimizadas considerablemente al desarrollar habilidades prácticas de seguridad de la información en los usuarios.
  6. Minimizar el acceso a los datos sensibles: Cuanto mayor sea el número de usuarios que tengan acceso a este tipo de datos mayor será la posibilidad de sufrir ataques a través de esa vía, por lo anterior, dichas cuentas deben mantenerse en un número mínimo. El acceso de los proveedores debe ser especialmente analizado dado el riesgo de que sean los primeros objetivos en un ataque a la cadena de suministro.

Los ataques a la cadena de suministro continuarán su escalada y en 2022 tendrán el pico más alto en su historia. Debido a su naturaleza altamente cambiante, los ataques a la cadena de suministro requieren de un enfoque en continua evolución para combatirlos.

Relacionada: Caos logístico hace aumentar los ciberataques