Proteger las cadenas de suministro: la receta contra el ransomware

Proteger las cadenas de suministro: la receta contra el ransomware
Los hackers siguen siendo más sofisticados, con nuevas tendencias como la del ransomware como servicio.Dave Russell, VP de estrategia empresarial en Veeam

Con el aumento de los ataques de ransomware dirigidos a las cadenas de suministros, las organizaciones deben implementar estrategias de seguridad más fuertes.

El 2021 se perfila como un año rentable para los hackers, ya que los ataques de información maliciosa dominan los titulares casi todas las semanas. Su nueva modalidad de acción no sorprenderá a nadie que haya prestado atención: el ransomware está arrasando en todo el mundo y, casi ninguna empresa o institución está a salvo. Un reciente estudio global de Check Point Research mostró que Argentina es el segundo país con más ataques a nivel mundial.

Si bien tuvo un descenso del 54%, llegó a tener un total de 104 casos de ataques. Mientras el gobierno intenta tomar medidas al respecto, los ataques de ransomware se dirigen ahora a las cadenas de suministros, creando amenazas casi inevitables para los gobiernos, municipios, hospitales y empresas de todo el mundo.

Con el aumento de los ataques de ransomware dirigidos a las cadenas de suministros, las organizaciones deben implementar estrategias de seguridad más fuertes y en capas para protegerse de las vulnerabilidades que acechan. El hecho es que los ciberdelincuentes se han vuelto mucho menos metódicos a la hora de atacar contra las organizaciones, a veces tiran sus redes sin un objetivo específico en mente, sólo para ver qué pueden encontrar.

Como resultado, muchos de los ataques contra la cadena de suministro son “accidentales”, es decir, daños colaterales a terceros debido a la existencia de puertos traseros inseguros detectados por los atacantes. Tanto si la cadena de suministro fue el objetivo inicial del ataque, como si se convirtió en el objeto de ataque debido a un golpe oportunista, el método de protección contra el ransomware es tan eficaz como todos sus ingredientes. Esto significa: colaboración y transparencia efectivas de los proveedores, backup sólidos de los datos y un mejor mantenimiento de la seguridad.

El efecto dominó de la cadena de suministro

Las cadenas de suministro son una red increíblemente compleja de socios comerciales, transacciones, logística y mucho más. Esta complejidad se ve agravada por el hecho de que hay proveedores de segundo y tercer nivel dentro de esta que quizá ni siquiera sepan que existen, pero que podrían afectar al negocio si son el objetivo de un ataque de ransomware. Puede que uno no sea el objetivo, pero aun así se puede ser víctima ya que la brecha se extiende a los socios comerciales.

Frente a todo esto, es absolutamente justo -y una práctica comercial inteligente- preguntar a los proveedores cómo están mejorando las medidas de seguridad y protegiendo contra los ataques de ransomware. Ahora es el momento de preguntar sobre los estándares de calidad, las prácticas de seguridad, la capacidad de comprender la protección de datos, la transparencia en las dependencias y a lo que uno podría estar potencialmente expuesto en función de las actividades comerciales que realiza.

Un enfoque exhaustivo de la gestión de la cadena de suministro tiene en cuenta que uno está tan seguro como su socio comercial o proveedor menos seguro. Se puede hacer todo perfectamente bien en cuanto a las propias medidas de seguridad, pero los fallos de seguridad de un proveedor pueden estropear el conjunto. Como empresa, uno está en su derecho de pedir esto a sus proveedores.

No escatime en los backup de los datos

Cualquier buen líder empresarial sabe que hay áreas y sectores en los que se pueden recortar los costos de forma segura sin correr un riesgo significativo y otros lugares en los que se debe redoblar la apuesta cuando se trata de proteger la empresa. El backup y la recuperación de datos es una de esas áreas en las que ninguna empresa debería recortar gastos, especialmente con el aumento del ransomware. Aunque una sólida estrategia de backup y recuperación no lo mantendrá a salvo de los ataques de los mismos, pondrá a las empresas en una posición mucho mejor cuando ocurra lo inevitable, dejando a los hackers con menos opciones cuando uno sea capaz de recuperar los datos críticos rápidamente por su cuenta.

No se trata sólo de implementar las soluciones de datos adecuadas, sino también de mantenerlas y probarlas constantemente. Es fundamental probar constantemente los backups antes de un ataque, porque no servirá de nada después. Una forma de hacerlo es pensar cómo los hackers. Hay muchas formas diferentes de simular ataques, incluida la contratación de hackers profesionales y éticos que pueden observar y atacar a propósito las vulnerabilidades para averiguar dónde está uno más en riesgo, pero sin peligro real de robo o pérdida de datos.

Si no se puede contratar a estos actores de simulación, es importante que prueben sus soluciones de backup y recuperación con frecuencia y a fondo por cuenta propia, tan a menudo como se pueda, para encontrar y resolver los riesgos.

Revise y mejore las normas y buenas prácticas de seguridad

No es ningún secreto que la pandemia provocó un aumento en la necesidad de mantener seguras las empresas: de la noche a la mañana la gente se vio obligada a trabajar desde casa, con poco o nada de tiempo para que los departamentos de IT se prepararan, y cuando se actúa con rapidez hay muchas posibilidades de cometer errores. Desde el punto de vista de la seguridad, la nube todavía es nueva para muchas organizaciones, especialmente para aquellas que se trasladaron de forma precipitada o con urgencia por necesidad.

Para todas las organizaciones, independientemente de la sofisticación que tenga el departamento de IT con respecto a la nube, es una buena práctica revisar todos los protocolos que se adoptaron como parte de la migración inicial a ella para garantizar que son seguros, reforzados y rentables. Especialmente porque la seguridad y la configuración de la nube del hiperescalador pueden cambiar de un momento a otro (opciones, etc.), es necesario supervisar, evaluar e implementar continuamente los últimos estándares de seguridad. Corresponde al departamento de IT identificar las exposiciones y las vulnerabilidades, y presentarlas a la dirección para garantizar el apoyo y el presupuesto de los directivos.

Los hackers siguen siendo más sofisticados, con nuevas tendencias como la del ransomware como servicio (RaaS), una oferta impulsada por los consumidores que multiplica el volumen de los atacantes al reducir la habilidad técnica necesaria para lanzar un ataque de ransomware. Como en una partida de ajedrez, a medida que evoluciona el adversario (los hackers), también debe evolucionar la estrategia de defensa. Para prepararse, las organizaciones deben seguir la receta correcta de transparencia en la cadena de suministro, backup de los datos y mantenimiento y pruebas de seguridad. Si no lo hacen, su empresa podría tener sus 15 minutos de fama como próxima víctima del ransomware.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)