Los ciberdelincuentes están perfeccionando sus métodos para infiltrarse en las organizaciones, no atacando directamente los sistemas centrales, sino explotando las vulnerabilidades de sus proveedores. Según Unit 42, el equipo especializado en inteligencia de amenazas y respuesta ante incidentes de Palo Alto Networks, más del 28% de los casos analizados en Europa el último año se originaron en vulnerabilidades de terceros.
Este porcentaje podría ser incluso más alto, dado que muchos ataques a través de proveedores externos no son detectados o no se clasifican como incidentes de la cadena de suministro, dificultando la percepción completa del problema. Chris George, director general de EMEA en Unit 42 de Palo Alto Networks, indica que las investigaciones a menudo se centran en proteger y reactivar la organización afectada antes que en investigar exhaustivamente el punto de entrada del ataque. Esta práctica deja a muchas empresas ajenas a su verdadero nivel de riesgo en sus redes de proveedores.
La creciente conectividad y la dependencia excesiva de terceros vulnerables están fomentando una «tormenta perfecta» para los ataques, especialmente en sectores como la tecnología y los servicios financieros. Estos sectores son atractivos debido a su alto valor de datos y su extensa red de proveedores. Del mismo modo, firmas legales, empresas de servicios profesionales y marcas de lujo se ven afectadas por su acceso a información confidencial y personal de grandes corporaciones y clientes de alto patrimonio, respectivamente.
Existen varias razones detrás de esta táctica delictiva. Primero, los ecosistemas digitales se han ampliado, multiplicando la superficie de ataque con una red extensa de proveedores. Segundo, los ciberdelincuentes aplican el principio del eslabón más débil, atacando a proveedores más pequeños con defensas más endebles, confiando en la confianza que las grandes empresas depositan en ellos. Además, la asimetría económica hace que comprometer a un proveedor sea más fácil y rápido que atacar directamente a una gran empresa. Por último, la aceleración de la inteligencia artificial proporciona las herramientas necesarias para facilitar y abaratar estos ataques.
Entre los tipos de ataques a la cadena de suministro destacan el envenenamiento del software, la manipulación de hardware y los ataques a procesos empresariales. Estos métodos permiten insertar códigos maliciosos en diferentes fases del desarrollo o distribución de software y hardware.
Ante este panorama, Unit 42 sugiere que las empresas adopten una serie de medidas protectoras. Estas medidas incluyen el mapeo de todas las dependencias digitales y la identificación de proveedores y conexiones. También es crucial detectar los eslabones débiles y corregir vulnerabilidades antes de que los atacantes puedan explotarlas. Además, se recomienda compartir medidas de seguridad con proveedores y contratistas más pequeños, en lo que se denomina una estrategia de «altruismo cibernético». La premisa es que, al compartir capacidades de seguridad, se logra reducir el nivel de exposición al riesgo de todos los involucrados en la cadena de suministro.
Así, el futuro de la ciberseguridad en la cadena de suministro parece radicar en un esfuerzo comunitario, donde la protección se extiende a todos los niveles, garantizando una defensa integral frente a las crecientes amenazas.







