Los ataques a la cadena de suministro siguen siendo una de las formas más comunes a través de las cuales los actores de amenazas pueden obtener acceso a entornos corporativos, y los incidentes recientes muestran que las empresas continúan luchando por controlar su exposición a terceros. Las recientes violaciones de datos en Santander y Ticketmaster que expusieron La información confidencial de cientos de millones de clientes se vinculó a atacantes que se infiltraron en las redes a través de un tercero confiable. En este caso, parece que los actores de amenazas pudieron obtener acceso inicial a las bases de datos de Santander y Ticketmaster alojadas en Snowflake. El CISO de Snowflake, Brad Jones, rechazó las afirmaciones de que los ciberdelincuentes habían explotado una vulnerabilidad o una mala configuración en la plataforma de Snowflake. en lugar de señalar con el dedo a los clientes que no protegen adecuadamente sus bases de datos con autenticación multifactor (MFA). Independientemente del vector de acceso inicial específico utilizado por los atacantes, los resultados han llevado a una interrupción significativa, y debilidades como esta abundan en un mundo cada vez más común. panorama empresarial interconectado y globalizado. La investigación de SecurityScorecard encontró que el 29% de todas las infracciones durante el cuarto trimestre de 2023 fueron atribuibles a un vector de ataque de terceros, y el 75% de las relaciones externas que permitieron infracciones de terceros involucraron software u otros productos o servicios tecnológicos. Los ataques a la cadena de suministro son un importante punto ciego de seguridad En una sesión en InfoSec Europe 2024 sobre identificación y mitigación de los riesgos de la cadena de suministro, Haydn Brooks, director ejecutivo de Risk Ledger, describió los principales factores que contribuyen a la preocupación generalizada en torno a las vulnerabilidades de terceros. Reciba nuestras últimas noticias, industria actualizaciones, recursos destacados y más. Regístrese hoy para recibir nuestro informe GRATUITO sobre seguridad y delitos cibernéticos de IA, recientemente actualizado para 2024. Brooks explicó que una de las causas principales de esto es que la digitalización ha permitido a las organizaciones subcontratar más y, a lo largo de los años, se han sentido más cómodas subcontratando partes más amplias. de sus negocios a los proveedores. Brooks también enfatizó que las cadenas de suministro a menudo se extienden mucho más allá de los terceros, y las empresas no logran apreciar hasta qué punto están expuestas a través de organizaciones que no conocían. Como proveedor, subcontratarán cosas a sus propios terceros, que se convierten en cuartos”, dijo. Brooks preguntó si alguno de los profesionales de seguridad en la audiencia tenía una lista de los cuartos con los que trabajan sus terceros, lo cual se cumplió. con un silencio rotundo. En declaraciones a ITPro, Tim Grieveson, vicepresidente senior y asesor global de riesgos cibernéticos de Bitsight, los ejecutivos a menudo han pasado por alto las amenazas a la cadena de suministro reportadas en el pasado, y agregó que las preocupaciones sobre la falta de visibilidad de terceros se expresan con frecuencia al hablar. con otros líderes de seguridad. “Comenzamos a hablar sobre el riesgo de terceros, la gestión de la cadena de suministro, los riesgos de las personas y ¿cómo se combina todo eso para formar una visión holística de la seguridad? Porque si no comprende sus activos, ¿cómo puede priorizarlos y luego mitigarlos?” Jon France, CISO de ISC2, dijo a ITPro que el riesgo de terceros está causando serios dolores de cabeza a los líderes de seguridad, ya que abordar estos problemas a menudo es complicado. por la falta de supervisión de la ciberresiliencia de otras organizaciones. “Hablar sobre factores estresantes, gestión de la cadena de suministro y comprender su cadena de suministro es muy importante. Lo que está bajo mi control directo es relativamente simple… pero conocer su cadena de suministro más allá de un paso y luego hacer que cambien o hacer algo que usted quiera hacer es difícil”. La reducción de los presupuestos de seguridad está amplificando los riesgos de la cadena de suministro. Los presupuestos de seguridad limitados son otro factor que alimenta la plaga. de incidentes cibernéticos que involucran activos de terceros comprometidos, según Brooks, quien afirmó que los recortes presupuestarios empujan a las empresas a una mayor subcontratación, lo que amplía aún más su superficie de ataque. “Se están ajustando muchos presupuestos de seguridad, se están ajustando muchos presupuestos empresariales y La forma en que las empresas tienden a lidiar con esto es buscando proveedores a quienes subcontratar, y eso ha llevado a un aumento masivo en la superficie de ataque en las cadenas de suministro de las personas”, dijo. Brooks explicó que este mismo proceso se aplicará a los proveedores de una organización y esto sólo exacerba este proceso. “Si alguien en la audiencia está experimentando que su presupuesto de seguridad se está reduciendo, imagine a sus proveedores. Para empezar, su presupuesto probablemente era mucho menor que el suyo y la presión desciende a lo largo de la cadena de suministro y aumenta a medida que avanza en la cadena de suministro”. A medida que este mecanismo continúa, desentrañar la compleja red de dependencias se vuelve cada vez más difícil, advirtió Brooks. , señalando que esta es la razón por la que lidiar con las consecuencias de tales ataques es un problema tan grande para las organizaciones a nivel mundial. “Es posible que esté tratando con un proveedor que en realidad tiene un incidente que tiene un efecto en cadena para otros proveedores suyos y es casi como una casa. de tarjetas. Si una de esas cartas se cae, muchas otras pueden verse afectadas”.