Protección de la información

Ransomware: La necesidad de proteger el eslabón más débil

4 minutos de lectura

Hasta ahora, en nuestra serie sobre ransomware, hemos visto los fundamentos del ransomware, el Protocolo de Escritorio Remoto y los compromisos del correo electrónico. En este blog, damos un paso atrás y vemos cómo las empresas pueden ser atacadas a través de sus cadenas de suministro.


Lee más artículos de la serie:

PARTE 1: Introducción serie ransomware

PARTE 2: Ransomware: Los múltiples peligros del protocolo de escritorio remoto

PARTE 3: Ransomware: Cómo proporicionar una valiosa capa de protección al correo electrónico


 

¿Qué es una cadena de suministro?

Una cadena de suministro es una red entre una empresa y sus proveedores para producir y distribuir un determinado producto o servicio. Consiste en todo lo que hay entre las materias primas y el producto que llega a las estanterías. La cadena suele estar formada por el proveedor de las materias primas, el fabricante, el distribuidor y el minorista.

Cuando se trata de seguridad, la cadena de suministro es tan fuerte como su eslabón más débil. Atacar la cadena de suministro en cualquier punto a lo largo de ella tendrá consecuencias en todo su recorrido. Cuando el entorno es digital y no físico, las consecuencias son las mismas. Si se ataca a un solo proveedor, los ciberdelincuentes pueden llegar a obtener un acceso ilimitado y difícil de detectar a gran parte de los socios comerciales y la base de clientes del proveedor.

 

Jugando con las probabilidades

Esto explica por qué los grandes proveedores están constantemente en el punto de mira. Sus soluciones se utilizan en hogares y empresas de todo el mundo. Si se ataca a Microsoft Exchange, se ataca a millones de personas en todo el mundo de un solo golpe. Los agresores simplemente juegan con las probabilidades en su ambición de lanzar malware, incluyendo ransomware, en los servidores de correo electrónico de las víctimas.

Esto es exactamente lo que ocurrió en 2021 cuando Calypso, LuckyMouse, Tick y Winnti Group, entre otros, explotaron las vulnerabilidades de Microsoft Exchange para comprometer los servidores de correo electrónico de todo el mundo. Varias compañías grandes e influyentes, como la cadena de supermercados sueca Coop, sufrieron a manos de los atacantes. La naturaleza de las vulnerabilidades permitía la instalación de un shell web en el servidor, que luego se utilizaba como punto de entrada para la instalación de más malware.

Mantener el bloqueo y la seguridad

El Marco de Ciberseguridad del NIST, del gobierno federal de Estados Unidos, ofrece un valioso punto de partida para cualquiera que quiera asegurarse de que su cadena de suministro permanece cerrada y segura. Recomienda que "la práctica de comunicar y verificar los requisitos de ciberseguridad entre las partes interesadas es un aspecto de la gestión de riesgos de la cadena de suministro cibernética (SCRM). Un objetivo primordial de la cibergestión de riesgos de la cadena de suministro es identificar, evaluar y mitigar los productos y servicios que puedan contener una funcionalidad potencialmente maliciosa, que sean falsificados o que sean vulnerables debido a prácticas deficientes de fabricación y desarrollo dentro de la cadena de suministro cibernética".



La importancia de la gestión de parches

La propensión a los ataques a la cadena de suministro también pone de manifiesto la importancia de los procesos de gestión de parches adecuados. Esto ayuda a garantizar que cualquier puerta trasera potencial a la empresa se cierre tan pronto como se descubra. Las empresas de software vigilan de cerca las nuevas vulnerabilidades de sus aplicaciones y publican regularmente actualizaciones de seguridad que eliminan las posibles amenazas. La prevención siempre es mejor que la protección. Por lo tanto, es importante descargar estas actualizaciones de seguridad tan pronto como se publiquen. Si utilizas Windows, puedes obtener más información sobre las actualizaciones automáticas de Microsoft aquí.