cadena de suministro

En la entrada de hoy vamos a hablar de los ataques a la cadena de suministro.

¿Qué es una cadena de suministro?

Una cadena de suministro es aquella formada por un conjunto de actores interconectados con el objetivo de hacer llegar unos determinados recursos desde su origen hasta el consumidor final.

Cada cadena de suministro es diferente. Dependiendo del sector o actividad a que se dedique la empresa, las fases o eslabones serán unos u otros.

¿Cómo se lleva a cabo un ataque a la cadena de suministro?

En un ataque a la cadena de suministro, el hacker aprovecha el intercambio de información que se produce entre los diferentes eslabones.

Para ello, el hacker se infiltra en los sistemas de un determinado eslabón (proveedor). Una vez dentro, busca acceder bien, a información almacenada en los sistemas del propio proveedor o bien, usarlo como puerta de entrada para acceder a la red de la/s empresa/s con que colabora.

El éxito de este tipo de ataque reside en que, por lo general, siempre hay algún eslabón cuyas medidas de seguridad son más débiles y fáciles de superar y representan una atractiva puerta de entrada a la empresa objetivo. Además, son muchos los proveedores o empresas de servicio no colaboran con una sola compañía sino con varias. Esto permite al hacker multiplicar de manera exponencial el efecto de los ataques. 

Según un estudio del Instituto Ponemon

  • El 59% de los encuestados confirma que su organización experimentó una violación de datos causada por un tercero.
  • El 22% desconoce si hubo alguna violación de datos o no en los últimos 12 meses.
  • Sólo el 15% afirma que su compañía sabe cómo los terceros con quien colabora acceden y procesan su información.
  • El 76% dice que la cantidad de incidentes de seguridad cibernética que involucran a los proveedores está aumentando. Pero sólo el 46% afirma que la gestión de los riesgos de las relaciones de terceros es una prioridad

Ejemplos de ataque a la cadena de suministro

Dos de los ejemplos más conocidos de este tipo de ataque son el de Equifax o el famoso caso de los papeles de Panamá. En ambos casos se culpó de la filtración a una empresa colaborada.

Las consecuencias de este tipo de ataque pueden ir desde la pérdida de información confidencial de la empresa o clientes, hasta grandes multas  y la interrupción del proceso de fabricación o de la reputación de la empresa.

¿Pasaría lo mismo con RITech, nuestra tecnología de aislamiento web?

Síguenos en Twitter y LinkedIn para estar al tanto de las últimas actualizaciones