19.1 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

El nuevo ciber riesgo enfrenta cadenas de suministro

Ingreso

Las amenazas cibernéticas dirigidas a las cadenas de suministro se han convertido en una creciente preocupación para las empresas en todas las industrias. A medida que las empresas continúan ampliando su dependencia de los proveedores de terceros, los servicios basados ​​en la abundancia y las redes de abastecimiento general, los ciberdelincuentes están explotando vulnerabilidades en el interior de estos sistemas interconectados para difundir ataques. Al infiltrarse primero en un proveedor de terceros con brechas de seguridad no detectadas, los atacantes pueden establecer un punto de apoyo, aprovechando estas debilidades para penetrar en la red de socios comerciales principales. A partir de ahí, se mueven lateralmente a través de sistemas críticos, obteniendo acercamiento a datos confidenciales, activos financieros, propiedad intelectual o incluso controles operativos.

Las infracciones recientes de stop perfil como el ataque de ransomware 2024 que golpean la atención médica de cambio, una de las compañías de procesamiento de pagos de salubridad más grandes del mundo, demuestra cómo los atacantes interrumpieron las operaciones de la cautiverio de suministro que robaron hasta 6 TB de millones de información de salubridad protegida (PHI) de millones de pacientes. Este incidente fue uno de los ataques cibernéticos más disruptivos en la infraestructura crítica de EE. UU. Hasta la vencimiento y podría haberse evitado con una simple autenticación multifactorial (MFA) en el servidor remoto objetivo.1

A diferencia de las amenazas cibernéticas tradicionales que se dirigen a una sola ordenamiento, los ataques de la cautiverio de suministro explotan los vínculos más débiles en el interior de un ecosistema comercial. A medida que las empresas trabajan para mitigar los riesgos, es importante comprender el panorama de amenazas emergentes, las industrias más en aventura y las estrategias de seguridad necesarias para apoyar las cadenas de suministro. Encima, a medida que Estados Unidos implementa nuevos aranceles sobre ingresos extranjeros, las empresas deben evaluar si estas políticas comerciales introducirán nuevos desafíos de seguridad cibernética o aliviarán algunos riesgos existentes.

Amenazas emergentes que afectan las cadenas de suministro

  • Ataques de ransomware: El ransomware se ha convertido en una de las amenazas cibernéticas más dañinas para suministrar cadenas. Los atacantes se dirigen cada vez más a los proveedores de abastecimiento, fabricantes y proveedores críticos, encriptan sus sistemas y exigen fuertes rescates para restaurar las operaciones. En 2024 CDK Entero, un proveedor de software para casi 15,000 concesionarios de automóviles norteamericanos, fue maltratado por un ataque de ransomware. El malware se dirigió a la información de identificación personal (PII), como los números de Seguro Social, los detalles de la cuenta bancaria y los datos de la plástico de crédito. Los concesionarios se vieron obligados a retornar a operaciones manuales durante días, si no semanas, incluido el uso de lapicero y papel y transportar físicamente registros de automóviles a las oficinas del Área de Vehículos Motorizados (DMV) en los EE. UU.
  • Ataques de la cautiverio de suministro de software: Los ciberdelincuentes han cambiado su enfoque a comprometer a los proveedores de software e inyectar código sagaz en aplicaciones y actualizaciones de confianza. En abril de 2024, los piratas informáticos subieron proyectos de Visual Studio maliciosos a Github, manipulando los algoritmos de búsqueda para aumentar la visibilidad. Estos proyectos contenían malware que se asemejan a Keyzetsu Clipper, diseñados para interceptar y alterar direcciones de billetera de criptomonedas copiadas en el portapapeles, redirigiendo fondos a los atacantes.2
  • Robo de credencial de terceros: Los atacantes a menudo obtienen acercamiento a redes corporativas explotando medidas de autenticación débiles utilizadas por los proveedores externos. Los ataques de phishing, el relleno de credenciales y las filtraciones de contraseña proporcionan a los piratas informáticos una vía para infiltrarse en múltiples organizaciones a través de un solo proveedor comprometido. Las prácticas de seguridad de los proveedores débiles pueden permitir el acercamiento no facultado a los sistemas críticos, lo que lleva al robo de datos y las interrupciones operativas.
  • Ataques cibernéticos con IA: La inteligencia industrial se ha convertido en una espada de doble filo en ciberseguridad. Si correctamente las empresas usan IA para la detección y defensa de amenazas, los ciberdelincuentes aprovechan la IA para automatizar las campañas de phishing, comerse los controles de seguridad e identificar vulnerabilidades en el interior de las redes de la cautiverio de suministro. Los ataques impulsados ​​por la IA facilitan a los piratas informáticos eludir la detección, aumentando la frecuencia y la sofisticación de las amenazas cibernéticas de la cautiverio de suministro.
  • Exploits de IoT y OT: Las operaciones de la cautiverio de suministro dependen en gran medida del Internet de las cosas (IoT) y los dispositivos de tecnología operativa (OT), como sensores inteligentes, equipos de fabricación automatizados, dispositivos médicos y sistemas logísticos conectados. Sin incautación, muchos dispositivos IoT y OT carecen de medidas de seguridad robustas, lo que los convierte en objetivos atractivos para los piratas informáticos. Los ciberdelincuentes explotan las vulnerabilidades en estos dispositivos para difundir ataques distribuidos de denegación de servicio (DDoS), manipular procesos de producción o obtener acercamiento a redes empresariales.
LEER  Vea cómo los hackers violan las redes y exigen un rescate

Las industrias más afectadas y por qué

Fabricación e industrial

Los fabricantes dependen de las cadenas de suministro globales para materias primas, componentes de hardware y abastecimiento. Los ataques cibernéticos dirigidos a los sistemas de control industrial (ICS) y el software de planificación de capital empresariales (ERP) pueden detener la producción, retrasar los envíos y conducir a pérdidas financieras. Encima, el robo de propiedad intelectual plantea un aventura significativo en este sector, ya que los piratas informáticos se dirigen a secretos comerciales sensibles.

Atención médica y productos farmacéuticos

La industria de la salubridad se base en gran medida en proveedores externos, centros de distribución mayorista, I + D, equipos de laboratorio y proveedores de productos químicos, hospitales y clínicas, compradores gubernamentales y más. La atención médica, y específicamente las compañías farmacéuticas, deben gobernar una de las cadenas de suministro de la industria más grandes llenas de 10s, si no 100 de proveedores. Una violación en el interior de la cautiverio de suministro de atención médica puede ser devastadora y comprometer los datos del paciente, interrumpir las operaciones hospitalarias e incluso afectar el incremento y/o distribución de medicamentos críticos. Esto no fue más evidente que el ataque de 2020 contra la cautiverio de suministro de la vacuna Covid-19 que destacó las vulnerabilidades en este sector.

Minorista y comercio electrónico

Los minoristas y las empresas de comercio electrónico dependen de proveedores de abastecimiento, procesadores de pagos y plataformas de marketing digital, todos los cuales introducen riesgos cibernéticos de terceros. Los ciberdelincuentes con frecuencia se dirigen a sistemas de plazo en bisectriz, herramientas de automatización de almacenes y bases de datos de proveedores para robar información de plazo y datos personales de clientes.

LEER  CISA y FBI Warn Warn Fast Flux están impulsando las redes de malware, C2 y Phishing Resilient

Energía e infraestructura crítica

Las redes eléctricas, las tuberías de combustible, el transporte y las instalaciones de tratamiento de agua dependen de cadenas de suministro complejas que involucren múltiples proveedores y contratistas. Un ataque cibernético en un solo proveedor puede interrumpir los sectores enteros, como se ve en el ciberataque de marzo de 2025 dirigido a la compañía ferroviaria estatal de Ucrania, Ucrzaliznytsia, interrumpiendo los servicios de transporte de pasajeros y de carga.3

Servicios bancarios y financieros

Desde que la banca abierta explotó por primera vez, los bancos e instituciones financieras trabajan con numerosos proveedores de servicios de terceros para conseguir a los datos de la banca del consumidor a través de API. Se introdujo para fomentar la competencia e innovación y mejorar el control del cliente sobre los datos financieros. La banca abierta comenzó en respuesta a iniciativas regulatorias como la PSD2 (Directiva de servicios de plazo revisado) en las regulaciones de banca abierta de la UE y CMA en el Reino Unido, con el objetivo de romper el monopolio de los bancos tradicionales, fomentar el crecimiento de fintech y mejorar la transparencia y los servicios financieros. Una violación de la cautiverio de suministro en este sector puede exponer datos financieros confidenciales, interrumpir las operaciones bancarias y conducir a fraude a gran escalera.

Estrategias de seguridad proactivas para la protección de la cautiverio de suministro

A medida que las redes globales se expanden, las empresas deben ir más allá de apoyar sus propios entornos para tener en cuenta los riesgos que plantean los proveedores de terceros. El cambio ha obligado a las organizaciones a tener lugar de la respuesta de incidentes reactivos a estrategias de seguridad proactivas que anticipan, detectan y neutralizan las amenazas antaño de que puedan causar interrupción. Como resultado, la ciberseguridad ya no se alcahuetería solo de objetar a los ataques, se alcahuetería de predecir y evitar que fortalezcan la resiliencia de la cautiverio de suministro y garanticen la continuidad del negocio. Aquí hay algunas estrategias de seguridad que están demostrando ser efectivas.

Trámite continua de exposición a amenazas (CTEM)

Las organizaciones deben identificar, validar, priorizar y mitigar de guisa proactiva las brechas de seguridad en sus cadenas de suministro utilizando marcos CTEM. Estos enfoques analizan continuamente los vectores de ataque, asegurando una respuesta rápida a las amenazas emergentes.

Pruebas de penetración continua y trámite de superficie de ataque forastero (EASM)

Pentesting automatizado puede proporcionar pruebas continuas de los sistemas de proveedores para ayudar a descubrir vulnerabilidades antaño de que lo hagan los cibercriminales. Las herramientas de trámite de la superficie de ataque (ASM) permiten a las empresas mapear y monitorear todos los activos orientados a los externos, reduciendo el aventura de exposiciones desconocidas.

Cumplimiento y normas regulatorias

Las empresas deben alinear sus estrategias de seguridad con las regulaciones de la industria, como el situación de seguridad cibernética de NIST, las directrices de la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) y estándares ISO 27001. El cumplimiento de estos marcos garantiza una bisectriz de cojín de prácticas de seguridad en el interior de las cadenas de suministro.

LEER  Hackers encontrados usando CrossC2 para expandir el alcance de Cobalt Strike Beacon a Linux y MacOS

Detección de amenazas impulsada por la IA

Utilizar la inteligencia industrial para la detección de amenazas en tiempo positivo y el observación de anomalías puede ayudar a las empresas a identificar vulnerabilidades en el interior de la cautiverio de suministro que normalmente no se descubrirían. Las herramientas de seguridad con AI analizan grandes volúmenes de datos de la cautiverio de suministro para detectar actividades sospechosas y predecir ataques potenciales.

Impacto de los aranceles estadounidenses en la ciberseguridad en las cadenas de suministro

Los aranceles estadounidenses sobre tecnología importada, hardware, materias primas y software, por ejemplo, tienen implicaciones mucho más allá de la patrimonio: asimismo afectan la seguridad y la resistor de la infraestructura crítica. A medida que aumentan los costos, las empresas pueden averiguar proveedores alternativos, potencialmente exponiéndose a mayores riesgos de seguridad. Estos cambios en el acumulación pueden introducir nuevos proveedores con diferentes estándares de seguridad, lo que aumenta la probabilidad de ataques de la cautiverio de suministro.

  • Aumentar los costos y los cambios de proveedor: Los nuevos aranceles sobre ingresos extranjeros pueden vincular a las empresas a cambiar a los proveedores. Los proveedores de diferentes regiones pueden tener protocolos de seguridad débiles, que requieren evaluaciones de seguridad y seguridad adicionales.
  • Reshoring y tendencias de cercanías: Para disminuir la dependencia de los proveedores extranjeros, muchas compañías estadounidenses están reformulando (trayendo la producción a los EE. UU.) O cerca de la reducción (las operaciones de mudanza más cercanas a los EE. UU.). Si correctamente este cambio puede disminuir los riesgos asociados con los ataques de la cautiverio de suministro extranjera, asimismo puede introducir nuevas amenazas cibernéticas relacionadas con la seguridad de la infraestructura doméstica.
  • Cargas regulatorias y de cumplimiento: Las nuevas políticas comerciales podrían requerir que las empresas cumplan con regulaciones de ciberseguridad adicionales al obtener de ciertas regiones. Esto puede conducir a mayores costos de cumplimiento de seguridad y evaluaciones de riesgos.
  • Aventura potencial en el espionaje cibernético: Las tensiones geopolíticas derivadas de las políticas arancelarias podrían impulsar más ataques cibernéticos patrocinados por el estado en las empresas estadounidenses. Las empresas deben permanecer atentos a los intentos de espionaje dirigidos a secretos comerciales y datos de la cautiverio de suministro.

Conclusión

Una cautiverio de suministro segura no se alcahuetería solo de proteger los activos, sino que se alcahuetería de suministrar la confianza, la resistor y la estabilidad operativa. A medida que aumentan las amenazas cibernéticas en la sofisticación y las dependencias de la cautiverio de suministro, las organizaciones que adoptan una postura de seguridad proactiva estarán mejor posicionadas para mitigar el aventura y suministrar el crecimiento a holgado plazo. Ahora, más que nunca, es el momento de evaluar las relaciones de los proveedores, reforzar las defensas e integrar la seguridad en cada estado del ciclo de vida de la cautiverio de suministro. El futuro pertenece a aquellos que anticipan las amenazas, no solo reaccionan a ellas.

Referencias:

  1. Prowriters. (2024). ¿Qué ataques de cautiverio de suministro 2024 pueden mostrar a sus clientes? Prowriters Blog de seguro cibernético. Recuperado de https://prowritersins.com/cyber-insurance-log/supply-hain-cyber-attacks-in-review/?utm_source=chatgpt.com
  2. Kaspersky. (2024). Los ataques de cautiverio de suministro más grandes en 2024: los proyectos de Maliciosos Visual Studio difundieron malware en Github. Blog oficial de Kaspersky. Recuperado de https://me-en.kaspersky.com/blog/malicious-code-in-github/23858/
  3. Reuters. (2025, 27 de marzo). Ucrania Railways dice que los servicios en bisectriz se restauraron parcialmente posteriormente del ciberataque. Reuters. Recuperado de: https://www.reuters.com/technology/cybersecurity/ukraine-state-railway-says-online-services-partialy-fter-fter-cyber-attack-2025-03-27/

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos