CONSELLO DE SEGURIDADE (TIP) 10 de xuño de 2024: ATAQUES Á CADEA DE SUMINISTRO

This entry is also available in:

Que son os ataques á cadea de subministración?

Tanto se a nosa actividade principal é a prestación de servizos como a actividade industrial, cada vez son máis frecuentes os ciberataques derivados dos Provedores da empresa. Desde 2021 incrementáronse nun 300% este tipo de ciberataques e, de feito, prevese que en 2025 o 45% dos ataques que sofren as empresas se deban a ciberataques aos seus provedores.

Como se realizan este tipo de ataques?

Como vos estivemos explicando, os ciberdelincuentes utilizan diferentes métodos para atacar empresas de todos os sectores, tamaños e actividades. Unha vez que obteñen información, sobre todo relacionada cos clientes desa empresa, intentan ampliar o seu alcance a eses clientes. Sobre todo se se trata doutras empresas que poden ser do teu interese.

Dependendo do servizo ou produto que nos proporcione o noso provedor, os ciberataques derivados da cadea de subministración poden afectarnos do seguinte xeito:

  • Se utilizamos tecnoloxías ou servizos compartidos co noso provedor: O ataque neste caso sería case inmediato por medios informáticos e veriamos afectados ao mesmo tempo que o noso Provedor, polo simple feito de que os sistemas están interconectados. Exemplo: un ciberataque sufrido por Microsoft que afecta ao noso correo electrónico corporativo ou tamén un ciberataque a un colaborador externo, que accede ás nosas plataformas para prestar os seus servizos ou prestarnos soporte técnico de mantemento remoto no caso de que sexamos unha empresa industrial.
  • A través de comunicacións fraudulentas suplantando a identidade do provedor de confianza: Estas comunicacións, como xa explicamos noutras ocasións, pódense recibir por correo electrónico, chamada telefónica ou mensaxe curta (por exemplo, SMS, Whatsapp, EQUIPOS, Skype, Redes Sociais ou calquera outro). chat de plataforma).

Como podemos detectalos?

Aplicando unha cultura de confianza cero (Zero Trust):

  • A nivel de empresa ou entidade (pública ou privada), escoller adecuadamente os nosos provedores, provedores e provedores de servizos, produtos e tecnoloxías. É importante que teñan o mesmo nivel de compromiso coa seguridade que o requirido internamente na nosa Organización.
  • A nivel técnico, supón a utilización de factores de dobre conexión dos Usuarios aos sistemas, a configuración de privilexios mínimos de xestión para limitar os danos que se poidan ocasionar e a vixilancia dos sistemas informáticos para detectar a tempo calquera anomalía. Estas anomalías ás veces poden ser detectadas polos Usuarios directos destes sistemas. Como ocorre cando non podemos utilizar a tecnoloxía (correo, aplicación, páxina web, etc.) ou en empresas con actividade industrial respecto de anomalías nas cadeas produtivas.
  • A nivel de Usuario, desconfíe de calquera comunicación de carácter urxente, esixente ou inusual e, especialmente, daquelas comunicacións que pretendan modificar os métodos de pago das facturas. Sempre que un Provedor nos solicite que cambiemos o número de conta para realizar futuros pagamentos, debemos ignorar esa comunicación, poñernos en contacto co remitente por outros medios (correo, teléfono ou contacto oficial) e esixir o xustificante da propiedade bancaria.

NOTA IMPORTANTE:

  • Se, a pesar de cumprir con todas estas medidas, te atopas con situacións que non cumpren co nivel de seguridade esixido ou establecido nas políticas internas, non dubides en poñerte en contacto connosco. Comuníqueo ao seu responsable directo, ao xestor de seguridade do CISO e ao departamento de TI, para que che asesoren adecuadamente e Denuncia o ataque cibernético á autoridade policial.