CONSEJO DE SEGURIDAD (TIP) 10 de junio de 2024: ATAQUES A LA CADENA DE SUMINISTRO

This entry is also available in:

¿Qué son los ataques a la cadena de suministro?

Tanto si nuestra actividad principal es de prestación de servicios, como si es industrial, cada vez son más habituales los ciberataques derivados de Proveedores de la empresa. Desde 2021 ha habido un aumento del 300% en este tipo de ciberataques y, de hecho, se prevé que en 2025, el 45% de los ataques que sufran las empresas, sean por ciberataques a sus proveedores. 

¿Cómo se llevan a cabo este tipo de ataques?

Como os hemos venido explicando, los ciberdelincuentes utilizan distintos métodos para atacar a empresas de todos los sectores, tamaños y actividades. Una vez que consiguen información, especialmente relacionado con clientes de esa empresa, intentan ampliar su alcance a esos clientes. Especialmente si se trata de otras empresas que puedan ser de su interés. 

En función del servicio o producto que nos esté prestando nuestro Proveedor, los ciberataques derivados de la cadena de suministro nos pueden afectar de la siguiente forma:

  • Si utilizamos tecnologías o servicios compartidos con nuestro Proveedor: El ataque en este caso sería casi inmediato por medios informáticos y nos veríamos afectados al mismo tiempo que nuestro Proveedor, por el simple hecho de estar interconectados los sistemas. Ejemplo: Un ciberataque sufrido por Microsoft que afecte a nuestro correo electrónico corporativo o también un ciberataque a un colaborador externo, que acceda a nuestras plataformas para prestar sus servicios o darnos soporte de mantenimiento técnico en remoto en caso de que seamos empresa industrial. 
  • Por medio de comunicaciones fraudulentas suplantando la identidad del proveedor de confianza: Estas comunicaciones, como hemos explicado en otras ocasiones, pueden recibirse por correo electrónico, llamada telefónica o mensaje cortos (ejemplo, SMS, Whatsapp, TEAMS, Skype, Redes sociales o cualesquiera otros chat de plataformas).

¿Cómo podemos detectarlos?

Aplicando una cultura de confianza cero (Zero Trust):

  • A nivel empresa o entidad (pública o privada), elegir adecuadamente a nuestros proveedores, suministradores y prestadores de servicios, productos y tecnologías. Es importante que tengan un mismo nivel de compromiso con la seguridad, que el exigido a nivel interno en nuestra Organización.
  • A nivel técnico, implica utilizar dobles factores de conexión de los Usuarios a los sistemas, configurar mínimos privilegios de gestión para limitar el daño que se pueda ocasionar y monitorizar los sistemas informáticos para detectar cualquier anomalía a tiempo. Estas anomalías las podemos detectar, en ocasiones, los Usuarios directos de esos sistemas. Como sucede cuando no podemos hacer uso de una tecnología (correo, aplicación, web, etc.) o en empresas de actividad industrial con respecto a anomalías en las cadenas de producción.
  • A nivel Usuario, desconfiar de primeras de cualquier comunicación que sea de carácter urgente, exigente o inusual y, especialmente, de aquellas comunicaciones que pretendan cambiar modalidades de pago de facturas. Siempre que un Proveedor nos solicite un cambio de número de cuenta para la realización de de próximos pagos, debemos omitir esa comunicación, contactar con el remitente por otros medios (correo, teléfono o contacto oficial) y requerir un justificante de titularidad bancaria.

NOTA IMPORTANTE:

  • Si aún cumpliendo todas estas medidas, te encuentras con situaciones que no se ajustan al nivel de seguridad requerido o establecido en políticas internas, no dudes en comunicárselo a tu responsable directo, al Responsable de Seguridad CISO y al departamento de IT, para que puedan aconsejarte adecuadamente y denunciar el ciberataque ante la autoridad policial.