Ataque a la cadena de suministro
¿Qué es un ataque a la cadena de suministro?
Un ataque a la cadena de suministro es un ataque cibernético que intenta infligir daño a una empresa mediante la explotación de vulnerabilidades en su red de cadena de suministro. Un ataque a la cadena de suministro implica procesos continuos de piraterÃa o infiltración de la red para obtener acceso a la red de una empresa con el fin de causar interrupciones o apagones que, en última instancia, dañan a la empresa objetivo.
La interconectividad de las cadenas de suministro está aumentando el riesgo. En 2020, Accenture indicó que el 40 % de los ciberataques se originaron en la cadena de suministro extendida .
Comprender los ataques a la cadena de suministro
La red de la cadena de suministro es un objetivo frecuente de los delitos cibernéticos, ya que un eslabón débil en la cadena de suministro puede otorgar a los delincuentes cibernéticos acceso a la organización más grande que custodia los datos buscados. Los ataques a la cadena de suministro exponen un enigma en la red de suministro de una empresa que revela que los controles de seguridad cibernética de una organización son tan fuertes como los de la parte más débil de la cadena.
La adopción de diversas formas de tecnologÃa emergente ha generado una enorme cantidad de datos en diversas formas. A través de recursos como Internet, teléfonos celulares y computación en la nube,. las empresas ahora pueden obtener datos de manera electrónica y compartirlos con sus socios y proveedores externos. Entidades como individuos, empresas y gobiernos creen que la información relevante que se puede extraer del conjunto de datos se puede utilizar para mejorar sus operaciones y procesos y, por lo tanto, mejorar su compromiso con el cliente. Pero el intercambio de datos entre varias empresas trae consigo un cierto nivel de riesgo que conlleva el robo cibernético. Los ciberdelincuentes sofisticados también se dan cuenta de la importancia de los datos en poder de las empresas y las estrategias de los dispositivos para obtener acceso a los datos confidenciales.
El impulso de minimizar los costos operativos a través del progreso tecnológico trajo consigo la necesidad de una red de suministro. La red de suministro de una empresa generalmente consta de entidades de terceros como fabricantes, proveedores, manipuladores, transportistas y compradores, todos involucrados en el proceso de hacer que los productos estén disponibles para los consumidores finales. Debido a que la empresa objetivo puede tener un sistema de seguridad que puede ser impenetrable incluso para los ciberdelincuentes sofisticados, los ataques a la cadena de suministro se llevan a cabo en los negocios de terceros en la cadena que se considera que tienen los procesos y las medidas internas más débiles. Una vez que se descubre que los protocolos de seguridad de un miembro son débiles, las vulnerabilidades del miembro se convierten en el riesgo de la empresa objetivo .
Otra forma de atacar una cadena de suministro es a través de software malicioso, conocido popularmente como malware. Al incorporar malware como gusanos, virus, spyware, caballos de Troya, junto con componentes falsificados que modifican los códigos fuente del software de un fabricante, los atacantes cibernéticos pueden acceder a los archivos de la empresa objetivo y robar su información patentada.
Ejemplo de ataques a la cadena de suministro
Hay varias formas en que se puede atacar una cadena de suministro. El robo de las credenciales de un proveedor puede dar lugar a la infiltración de las empresas afiliadas al proveedor. Por ejemplo, Target fue vÃctima de un ataque a la cadena de suministro en 2013. Sus medidas de seguridad se violaron cuando una de las credenciales de seguridad de un tercero se vio comprometida. Las credenciales generalmente incluÃan inicio de sesión, contraseñas y acceso a la red de la computadora de Target. Las prácticas de seguridad cuestionables del proveedor permitieron a los piratas informáticos ingresar al sistema de Target, lo que resultó en el robo de la información de identificación personal de 70 millones de clientes. Las consecuencias de la violación llevaron a la renuncia del director ejecutivo y costos enormes para la empresa que superaron los $ 200 millones .
Reflejos
Los ataques a la cadena de suministro pueden ser más comunes que los ataques a los objetivos principales y se originan a través de intentos de piraterÃa o mediante la inserción de malware.
La idea es que los proveedores o vendedores clave de una empresa pueden ser más vulnerables a los ataques que el objetivo principal, lo que los convierte en eslabones débiles de la red general del objetivo.
Un ataque a la cadena de suministro busca infiltrarse e interrumpir los sistemas informáticos de la cadena de suministro de una empresa para dañar a esa empresa objetivo.