Tendencia: ataques a las cadenas de suministro en aumento
Las organizaciones est谩n siendo atacadas con
mayor frecuencia en 2021 y se prev茅 como principal amenaza el ataque a la
cadena de suministro destinada a tener acceso a aplicaciones leg铆timas que les
permita distribuir malware o ransomware en los sistemas de las empresas.
“Actualmente estamos viviendo un gran problema
de la cadena de suministros relacionado a los contenedores y las cadenas de
distribuci贸n de productos. Sin embargo, tambi茅n estamos viendo un aumento en
ataques a las cadenas internas de las empresas. Los atacantes ahora apuntan a
no solo atacar a la empresa, tambi茅n se vulnera al cliente final en industrias
como las de software, etc.” explica 脕ngel Salazar, Gerente General de Soluciones Seguras
Guatemala.
De acuerdo a los an谩lisis
realizados por los expertos de Check Point, partner de Soluciones Seguras, una organizaci贸n
en Guatemala est谩 siendo atacada un promedio de 1638 veces por semana y el 70%
de estas fueron atacadas por un “c贸digo de ejecuci贸n remota”. Este c贸digo es un
ciberataque mediante el cual un atacante puede ejecutar comandos de forma
remota en el dispositivo de otra persona. Las ejecuciones de c贸digo remoto
(RCE) generalmente ocurren debido a malware malicioso descargado por el host y
pueden ocurrir independientemente de la ubicaci贸n geogr谩fica del dispositivo.
Los ciberdelincuentes no solo est谩n buscando oportunidades en los
sistemas de TI, sino que tienen como objetivo infiltrar lo que se conoce como
Tecnolog铆a Operacional (OT, en ingl茅s) y Sistemas de Control Industrial (ICS,
en ingl茅s). Estos son aquellos que se encargan de tareas como manufactura,
transporte, controles energ茅ticos, entre otros.
Las razones por la cuales los ciberdelincuentes est谩n apuntando a estos
sistemas son varias. Entre ellas podemos se帽alar el aumento de la automatizaci贸n
en procesos y cadena de abastecimiento; el menor nivel de seguridad inform谩tica
de OT y ICS, principalmente en Latino Am茅rica. Adem谩s, esto les permite acceder
a algunas de las industrias m谩s poderosas o con mayor nivel de utilidades en el
mundo, como gas y petr贸leo, automotriz, manufactura tecnol贸gica y farmac茅uticas.
“No conocemos el impacto real de estos ataques por que la mayor铆a de
las empresas que los sufren no lo divulgan al p煤blico. Sin embargo, podemos
estimar que tiene un costo alto. Tan solo imaginemos cuanta inversi贸n perder铆a
una f谩brica de autom贸viles que vea interrumpida su producci贸n por varios d铆as”, agrega Salazar.
Una vez que han logrado penetrar en la organizaci贸n, pueden optar por
filtrarse en sistemas de TI o incluso sistemas de misi贸n cr铆tica, como ha
sucedido a varias corporaciones a lo largo del a帽o, lo cual facilita el robo o
secuestro de informaci贸n a cambio de un soborno o bien la obtenci贸n y filtraci贸n
de informaci贸n y secretos comerciales.
Reconocer y analizar las vulnerabilidades de los sistemas es el primer
paso, finaliza el experto, para proteger sus operaciones. Una soluci贸n que
bloquee ataques antes de que lleguen a sistemas cr铆ticos de OT, as铆 como
minimizar el riesgo de exposici贸n, deben ser las prioridades.