¿Qué es el ataque a la cadena de suministro?
Un ataque a la cadena de suministro es un ataque cibernético que intenta infligir daños a una empresa explotando vulnerabilidades en su red de cadena de suministro. Un ataque a la cadena de suministro implica procesos continuos de piratería o infiltración de la red para obtener acceso a la red de una empresa. Según una encuesta de 2016 realizada por Accenture, más del 60% de los ataques cibernéticos provienen de la cadena de suministro o de partes externas que explotan vulnerabilidades de seguridad dentro de la cadena de suministro.
ROMPIENDO el ataque de la cadena de suministro
La red de la cadena de suministro es un objetivo frecuente para los delitos cibernéticos, ya que un eslabón débil en la cadena de suministro puede otorgar a los ciberdelincuentes acceso a la organización más grande en custodia de los datos buscados. Los ataques a la cadena de suministro exponen un enigma en la red de suministro de una empresa que revela que los controles de seguridad cibernética de una organización son tan fuertes como los de la parte más débil de la cadena.
La adopción de varias formas de tecnología emergente ha generado una enorme cantidad de datos en varias formas. A través de recursos como Internet, teléfonos celulares y computación en la nube, las empresas ahora pueden obtener electrónicamente datos y compartirlos con sus socios y proveedores externos. Entidades como individuos, empresas y gobiernos creen que la información relevante que se puede extraer del conjunto de datos se puede utilizar para mejorar mejor sus operaciones y procesos y, por lo tanto, mejorar su compromiso con el cliente. Pero el intercambio de datos realizado entre varias empresas conlleva un cierto nivel de riesgo que implica el robo cibernético. Los ciberdelincuentes sofisticados también se dan cuenta de la importancia de los datos que poseen las empresas y las estrategias de los dispositivos para obtener acceso a los datos confidenciales.
El impulso para minimizar los costos operativos a través del progreso tecnológico provocó la necesidad de una red de suministro. La red de suministro de una empresa generalmente consiste en entidades de terceros como fabricantes, proveedores, manipuladores, remitentes y compradores, todos involucrados en el proceso de poner los productos a disposición de los consumidores finales. Debido a que la empresa objetivo puede tener un sistema de seguridad que puede ser impenetrable incluso para los ciberdelincuentes sofisticados, los ataques a la cadena de suministro se llevan a cabo en los negocios de terceros en la cadena que se considera que tienen las medidas y procesos internos más débiles. Una vez que se descubre que los protocolos de seguridad de un miembro son débiles, las vulnerabilidades del miembro se convierten en el riesgo de la compañía objetivo.
Ejemplos de ataques a la cadena de suministro
Hay varias formas de atacar una cadena de suministro. El robo de las credenciales de un proveedor puede conducir a la infiltración de las compañías afiliadas al proveedor. Por ejemplo, Target fue víctima de un ataque a la cadena de suministro en 2013. Sus medidas de seguridad se violaron cuando una de las credenciales de seguridad de un tercero se vio comprometida. Las credenciales generalmente incluían inicio de sesión, contraseñas y acceso a la red de la computadora de Target. Las cuestionables prácticas de seguridad del proveedor permitieron a los piratas informáticos ingresar al sistema de Target, lo que resultó en el robo de 70 millones de información de identificación personal de los clientes. Las consecuencias de la violación llevaron a la renuncia del CEO y enormes costos para la compañía que superaron los $ 200 millones.
Otra forma de atacar una cadena de suministro es a través de un software malicioso, conocido popularmente como malware. Al incorporar malware como gusanos, virus, spyware, caballos de Troya, junto con componentes falsificados que modifican los códigos fuente del software de un fabricante, los ciberatacantes pueden ingresar a los archivos de la compañía objetivo y robar su información patentada.