Llegamos a ustedes gracias a:



Noticias

Las empresas afirman que los socios les exponen al ransomware

[08/09/2022] Las organizaciones mundiales afirman estar cada vez más expuestas al riesgo de que el ransomware se vea comprometido a través de sus extensas cadenas de suministro.

De los 2.958 responsables de la toma de decisiones de TI en 26 países de América del Norte y del Sur, Europa y APAC, el 79% cree que sus socios y clientes están convirtiendo a su organización en un objetivo de ransomware más atractivo, según el último estudio de Trend Micro.

El 52% de las organizaciones mundiales encuestadas afirman tener un socio de la cadena de suministro que ha sido afectado por el ransomware. La cadena de suministro y otros socios incluyen proveedores de hardware, software y servicios de TI, repositorios de código abierto y proveedores no digitales que van desde bufetes de abogados y contables, hasta proveedores de mantenimiento de edificios. Todos ellos forman una red de organizaciones interdependientes.

[Reciba lo último de CIO Perú suscribiéndose a nuestro newsletter semanal]

"Las cadenas de suministro son un objetivo atractivo porque pueden ofrecer un vector de acceso poco defendido y/o una oportunidad para multiplicar los beneficios ilícitos infectando a muchas organizaciones a través de un único proveedor", señaló Bharat Mistry, director técnico de Trend Micro.

Un ejemplo de esto es el compromiso del proveedor de software de gestión de TI Kaseya en el 2021. A través de un sofisticado ataque, los hackers explotaron una vulnerabilidad interna del software para enviar actualizaciones maliciosas a sus clientes proveedores de servicios gestionados. A su vez, infectaron a los clientes posteriores con ransomware. Se estima que entre 1.500 y 2.000 organizaciones se vieron afectadas.

Otro ejemplo es la vulnerabilidad de Log4j, que hizo que las cadenas de suministro tuvieran dificultades a la hora de controlar y parchear las fallas. Según la investigación de Trend Micro, las empresas siguen teniendo problemas al no poder localizar de forma exhaustiva la presencia de Log4j en sus sistemas, debido a las complejas dependencias de software. 

"Muchos equipos de DevOps utilizan componentes de terceros para acelerar el tiempo de comercialización de su software. Sin embargo, a menudo introducen vulnerabilidades o introducen deliberadamente malware", anotó Mistry. 

El proyecto medio de desarrollo de aplicaciones contiene 49 vulnerabilidades que abarcan 80 dependencias directas (componentes o servicios llamados directamente por el código), mientras que el 40% de las fallas se encuentran en dependencias indirectas (esencialmente, dependencias de las dependencias directas), según un informe reciente de la Fundación Linux.

La transparencia es la clave de la seguridad de la cadena de suministro 

La seguridad de la cadena de suministro puede mejorarse aumentando la transparencia en torno al ciberriesgo. Sin embargo, solo el 47% de las organizaciones entrevistadas por Trend Micro comparten conocimientos sobre los ataques de ransomware con sus proveedores, y el 25% no comparte información sobre amenazas potencialmente útiles con sus socios.

"Esto podría deberse a que los equipos de seguridad no tienen información que compartir en primer lugar. Los índices de detección fueron preocupantemente bajos en el caso de las actividades de ransomware", sostuvo el ejecutivo.  

La tasa de detección de las cargas útiles del ransomware es del 63%, para la exfiltración de datos es del 49%, para el acceso inicial es del 42% y para el movimiento lateral es del 31%, según el informe.

Pasos para mitigar el riesgo de ransomware

La mitigación del riesgo de ransomware debe comenzar a nivel de la organización. "Esto también ayudaría a prevenir un escenario en el que se contacte con los proveedores sobre las brechas para presionar a sus organizaciones asociadas para que paguen", según la investigación.

En los últimos tres años, el 67% de los encuestados que habían sido atacados experimentaron este tipo de chantaje para forzar el pago. 

Aunque la mitigación del ransomware comienza dentro del firewall, la investigación sugiere que debe extenderse a continuación a la cadena de suministro más amplia para ayudar a reducir el riesgo de la superficie de ataque de terceros.

Una de las mejores prácticas para reducir el riesgo es obtener un conocimiento exhaustivo de la propia cadena de suministro, así como de los flujos de datos correspondientes, para poder identificar a los proveedores de alto riesgo.

"En la medida de lo posible, deberían auditarse periódicamente con respecto a las normas básicas del sector. Y deberían realizarse comprobaciones similares antes de incorporar nuevos proveedores", según la investigación.  

Algunas de las otras prácticas incluyen el escaneo de componentes de código abierto en busca de vulnerabilidades/malware antes de que se utilicen y se incorporen a los conductos CI/CD (integración continua/entrega continua), la ejecución de programas XDR (detección y respuesta ampliada) para detectar y resolver las amenazas antes de que puedan tener un impacto, la ejecución de parches continuos basados en el riesgo y la gestión de vulnerabilidades.

Aumentan los ataques a la cadena de suministro

Mientras tanto, otras investigaciones muestran que los ciberataques a las cadenas de suministro están aumentando. Aumentaron un 51% durante el período de julio a diciembre de 2021, según un informe de investigación del grupo NCC publicado en abril.

El estudio encuestó a mil 400 responsables de la toma de decisiones en materia de ciberseguridad y descubrió que el 36% cree que son más responsables de prevenir, detectar y resolver los ataques a la cadena de suministro que sus proveedores.

La investigación de NCC descubrió que sólo una de cada tres empresas encuestadas confiaba en poder responder rápida y eficazmente a un ataque a la cadena de suministro. De las organizaciones encuestadas, el 34% dijo que estaba siendo muy resistente en caso de un ataque de este tipo.