Ataque a la cadena de suministro

¿Qué es el ataque a la cadena de suministro?

Un ataque a la cadena de suministro es un ataque cibernético que intenta infligir daños a una empresa explotando vulnerabilidades en su red de cadena de suministro. Un ataque a la cadena de suministro implica procesos continuos de piratería o infiltración de la red para obtener acceso a la red de una empresa. Más del 60% de los ataques cibernéticos se originan en la cadena de suministro o en partes externas que explotan vulnerabilidades de seguridad dentro de la cadena de suministro, según una encuesta de 2016 realizada por Accenture .

romper el ataque de la cadena de suministro

La red de la cadena de suministro es un objetivo frecuente para los delitos cibernéticos, ya que un eslabón débil en la cadena de suministro puede otorgar a los delincuentes cibernéticos acceso a la organización más grande en custodia de los datos buscados. Los ataques a la cadena de suministro exponen un enigma en la red de suministro de una empresa que revela que los controles de seguridad cibernética de una organización son tan fuertes como los de la parte más débil de la cadena.

La adopción de varias formas de tecnología emergente ha generado una enorme cantidad de datos en varias formas. A través de recursos como Internet, teléfonos celulares y computación en la nube, las empresas ahora pueden obtener electrónicamente datos y compartirlos con sus socios y proveedores externos. Las entidades como las personas, las empresas y los gobiernos creen que la información relevante que se puede extraer del conjunto de datos se puede utilizar para mejorar mejor sus operaciones y procesos y, por lo tanto, mejorar la participación de sus clientes. pero el intercambio de datos realizado entre varias compañías trae consigo un cierto nivel de riesgo que implica el robo cibernético. los ciberdelincuentes sofisticados también se dan cuenta de la importancia de los datos que poseen las empresas y las estrategias de los dispositivos para obtener acceso a los datos confidenciales. 

El impulso para minimizar los costos operativos a través del progreso tecnológico provocó la necesidad de una red de suministro. La red de suministro de una empresa generalmente consiste en entidades de terceros como fabricantes, proveedores, manipuladores, remitentes y compradores, todos involucrados en el proceso de poner los productos a disposición de los consumidores finales. Debido a que la empresa objetivo puede tener un sistema de seguridad que puede ser impenetrable incluso para los ciberdelincuentes sofisticados, los ataques a la cadena de suministro se llevan a cabo en los negocios de terceros en la cadena que se considera que tienen las medidas y procesos internos más débiles. Una vez que se descubre que los protocolos de seguridad de un miembro son débiles, las vulnerabilidades del miembro se convierten en el riesgo de la compañía objetivo.

ejemplos de ataques a la cadena de suministro

Hay varias formas de atacar una cadena de suministro. El robo de las credenciales de un proveedor puede conducir a la infiltración de las compañías afiliadas al proveedor. por ejemplo, el objetivo fue víctima de un ataque a la cadena de suministro en 2013. se violaron sus medidas de seguridad cuando se vio comprometida una de las credenciales de seguridad de un tercero. las credenciales generalmente incluían inicio de sesión, contraseñas y acceso a la red a la computadora de destino. Las cuestionables prácticas de seguridad del proveedor permitieron a los piratas informáticos acceder al sistema de destino, lo que resultó en el robo de 70 millones de información de identificación personal de los clientes. Las secuelas de la violación llevaron a la renuncia del CEO y enormes costos para la compañía que superaron los $ 200 millones.

Otra forma de atacar una cadena de suministro es a través de un software malicioso, conocido popularmente como malware. Al incorporar malware como gusanos, virus, spyware, troyanos, junto con componentes falsificados que modifican los códigos fuente del software de un fabricante, los ciberatacantes pueden ingresar a los archivos de la empresa objetivo y robar su información de propiedad.