Los proveedores, en el foco de los cibercriminales

Para los cibercriminales, las empresas proveedoras se han convertido en un objetivo preciado. A menudo, estas empresas almacenan datos sensibles de sus clientes finales, como información financiera o personal, lo que las convierte en un blanco ideal para ataques cibernéticos. Por ello, los últimos ataques se están centrando en este eslabón de la cadena de suministro.

Si los proveedores no cuentan con las medidas de seguridad adecuadas, pueden convertirse en el punto más débil, permitiendo a los cibercriminales acceder a los datos de sus clientes finales. Esto puede tener graves consecuencias para las empresas, como pérdidas económicas, daños a la reputación y, en algunos casos, incluso el robo de propiedad intelectual o datos privados, desencadenando en otros ciberdelitos como robo, suplantación de identidad, etc. Por ejemplo, uno de los últimos ataques a Iberdrola comprometió la información de 850.000 clientes.

Según los últimos estudios de Grant Thornton, los ataques cibernéticos se ha incrementado en España en los últimos 9 meses, en un 21,5% respecto al año anterior, con un registro de 940.776. Casi un millón de ataques de los cuales, muchos se podrían evitar implementando medidas de prevención, inteligencia de datos y OSINT para evitar brechas de seguridad, ya que según este análisis, los principales objetivos dentro de las empresas proveedoras (hasta un 80% de los ciberataques) son los empleados, mediante técnicas de malware y técnicas de ingeniería social como el phishing.

¿Por qué los proveedores se han convertido en el objetivo de los cibercriminales?

Los proveedores se han convertido en un objetivo atractivo para los cibercriminales por varias razones:

  • Acceso a información sensible: los proveedores suelen tener acceso a información confidencial de sus clientes, como datos financieros, información personal o propiedad intelectual. Esta información puede ser muy valiosa para los cibercriminales y puede utilizarse para diversos fines ilícitos, como el robo de identidad, el fraude financiero o el espionaje industrial. Además, un ataque cibernético a un proveedor puede tener un efecto dominó en sus clientes, ya que puede interrumpir sus operaciones, dañar su reputación y generar importantes pérdidas económicas.
  • Menos medidas de seguridad: en general, los proveedores suelen contar con menos recursos y experiencia en ciberseguridad que las grandes empresas. Esto significa que pueden tener sistemas de seguridad más débiles y ser más propensos a ataques cibernéticos. Esto hace que sean el eslabón más débil, por lo que serán el objetivo principal para los cibercriminales, que siempre buscan el objetivo más fácil, para garantizar la eficacia del ataque y su alcance.
  • Aumento de la cadena de suministro: las empresas cada vez dependen más de proveedores externos para realizar diversas tareas, lo que amplía la superficie de ataque y aumenta el riesgo de ciberataques.

Por ello, no es extraño ver casos de ataques a proveedores con efectos devastadores, como los realizados a SolarWinds en 2020, comprometiendo a miles de empresas, incluidas agencias gubernamentales. Otro caso conocido fue el de 2021 a Kaseya, mediante un ransomware y que también afectó a miles de empresas de todo el mundo, así como el caso de Codecov de ese mismo año, comprometiendo su repositorio de código en GitHub permitiendo insertar código malicioso que se propagaría por todas las empresas que usaban el software a través de actualizaciones.

Cómo evitar ser el eslabón más débil de la cadena

Para evitar ser un número más que engrose la lista de víctimas de ataques, un proveedor debe tomar medidas para dejar de ser el eslabón más débil de la cadena, imponiendo las medidas de ciberseguridad necesarias. Algunas de las medidas más importantes incluyen:

  • Autenticación multifactor (MFA): exigir MFA para todos los accesos a sistemas y aplicaciones, tanto para empleados como para clientes externos.
  • Cifrado de datos: todos los datos sensibles de los clientes deberían ser cifrados tanto en reposo, cuando están almacenados, como también cuando están en tránsito, por ejemplo, mediante una VPN o túnel.
  • Copias de seguridad regulares: realizar copias de seguridad de datos de forma regular y almacenarlas en un lugar seguro. Esto es vital no solo para evitar la pérdida de información, sino también para evitar tener que pagar en caso de infección por ransomware.
  • Segmentación de redes: en ciberseguridad también es válida la estrategia divide y vencerás. Segmentar la red para limitar el acceso a datos sensibles y aislar los sistemas críticos.
  • Actualizaciones de software: instalar actualizaciones de software y parches de seguridad de manera regular. No obstante, esto no evitaría casos como el de Codecov, pero sí que puede evitar otros problemas mayores.
  • Formación en seguridad para empleados: como he comentado anteriormente, el 80% de los ataques van dirigidos a los empleados. Brindar formación en seguridad para que puedan identificar y evitar amenazas potenciales es clave, evitando caer fácilmente en infecciones de malware o técnicas de phishing. Es necesario que sepan de las técnicas OSINT, para que eviten publicar o filtrar datos sensibles a través de redes sociales, foros, etc., que puedan ser usados contra el proveedor.
  • Desarrollar un plan de respuesta a incidentes: es necesario definir un plan claro y documentado para responder a incidentes de ciberseguridad, incluyendo la asignación de roles y responsabilidades.
  • Pruebas de respuesta a incidentes: realizar pruebas de respuesta a incidentes de forma regular para garantizar que el plan funciona correctamente.
  • Monitorear la red y los sistemas: implementar sistemas para registrar la actividad y reconocer posibles ataques, e incluso utilizar la IA para poder automatizar estas tareas. Además, es conveniente utilizar herramientas de seguridad para detectar y prevenir ataques cibernéticos, como firewalls, sistemas de detección de intrusos (IDS) y sistemas de prevención de intrusos (IPS).
  • Estar al día de las últimas amenazas: mantenerse informado sobre las últimas amenazas cibernéticas y vulnerabilidades para poder tomar las medidas adecuadas para protegerse.
  • Auditorías de seguridad: contar con ayuda externa y realizar auditorías de ciberseguridad para ver si existen problemas que puedan ser aprovechados por ciberdelincuentes.