Tendencia: ataques a las cadenas de suministro en aumento

 


Las organizaciones est谩n siendo atacadas con mayor frecuencia en 2021 y se prev茅 como principal amenaza el ataque a la cadena de suministro destinada a tener acceso a aplicaciones leg铆timas que les permita distribuir malware o ransomware en los sistemas de las empresas. 

“Actualmente estamos viviendo un gran problema de la cadena de suministros relacionado a los contenedores y las cadenas de distribuci贸n de productos. Sin embargo, tambi茅n estamos viendo un aumento en ataques a las cadenas internas de las empresas. Los atacantes ahora apuntan a no solo atacar a la empresa, tambi茅n se vulnera al cliente final en industrias como las de software, etc.” explica 脕ngel Salazar, Gerente General de Soluciones Seguras Guatemala.

De acuerdo a los an谩lisis realizados por los expertos de Check Point, partner de Soluciones Seguras, una organizaci贸n en Guatemala est谩 siendo atacada un promedio de 1638 veces por semana y el 70% de estas fueron atacadas por un “c贸digo de ejecuci贸n remota”. Este c贸digo es un ciberataque mediante el cual un atacante puede ejecutar comandos de forma remota en el dispositivo de otra persona. Las ejecuciones de c贸digo remoto (RCE) generalmente ocurren debido a malware malicioso descargado por el host y pueden ocurrir independientemente de la ubicaci贸n geogr谩fica del dispositivo.

Los ciberdelincuentes no solo est谩n buscando oportunidades en los sistemas de TI, sino que tienen como objetivo infiltrar lo que se conoce como Tecnolog铆a Operacional (OT, en ingl茅s) y Sistemas de Control Industrial (ICS, en ingl茅s). Estos son aquellos que se encargan de tareas como manufactura, transporte, controles energ茅ticos, entre otros.





Las razones por la cuales los ciberdelincuentes est谩n apuntando a estos sistemas son varias. Entre ellas podemos se帽alar el aumento de la automatizaci贸n en procesos y cadena de abastecimiento; el menor nivel de seguridad inform谩tica de OT y ICS, principalmente en Latino Am茅rica. Adem谩s, esto les permite acceder a algunas de las industrias m谩s poderosas o con mayor nivel de utilidades en el mundo, como gas y petr贸leo, automotriz, manufactura tecnol贸gica y farmac茅uticas.

“No conocemos el impacto real de estos ataques por que la mayor铆a de las empresas que los sufren no lo divulgan al p煤blico. Sin embargo, podemos estimar que tiene un costo alto. Tan solo imaginemos cuanta inversi贸n perder铆a una f谩brica de autom贸viles que vea interrumpida su producci贸n por varios d铆as”, agrega Salazar.

Una vez que han logrado penetrar en la organizaci贸n, pueden optar por filtrarse en sistemas de TI o incluso sistemas de misi贸n cr铆tica, como ha sucedido a varias corporaciones a lo largo del a帽o, lo cual facilita el robo o secuestro de informaci贸n a cambio de un soborno o bien la obtenci贸n y filtraci贸n de informaci贸n y secretos comerciales.

Reconocer y analizar las vulnerabilidades de los sistemas es el primer paso, finaliza el experto, para proteger sus operaciones. Una soluci贸n que bloquee ataques antes de que lleguen a sistemas cr铆ticos de OT, as铆 como minimizar el riesgo de exposici贸n, deben ser las prioridades.