Noticias

Por qué las cadenas de suministro de producción necesitan confianza cero

Según el Informe de investigación de violación de datos de Verizon de 2019, la fabricación ha estado experimentando un aumento de las violaciones por motivos económicos en los últimos dos años, en los que la mayoría de las violaciones involucran el ransomware, el phishing y el uso de credenciales robadas.

El 50% de los fabricantes reportan haber experimentado una brecha en los últimos 12 meses, más del 10% de los cuales fueron graves.

Los datos más comúnmente comprometidos incluyen credenciales (49%), datos de operaciones internas (41%) y secretos de la compañía (36%) de acuerdo con el informe de Verizon citado anteriormente.

Las cadenas de suministro de los fabricantes y los socios de logística a los que se dirige el ransomware que han tenido que suspender temporalmente las operaciones, bien para restaurar las copias de seguridad, bien que han elegido pagar el rescate incluyen a Aebi Schmidt, ASCO Industries y COSCO Shipping Lines, entre otros.

Políticas de confianza cero en las cadenas de suministro

Los pequeños proveedores son el objetivo favorito

Las cadenas de suministro son conocidas por lo inseguras y porosas que son sus múltiples capas de profundidad. Esto se debe a que los fabricantes, a menudo, sólo protegen los privilegios de acceso del administrador mediante contraseña, pero no implementan, por ejemplo, la autenticación de múltiples factores (MFA) para todos los proveedores, sólo lo hacen para los principales. Muchos fabricantes no definen, y mucho menos hacen cumplir, la seguridad de sus proveedores, más allá del primer nivel de sus cadenas de suministro, dejando desprotegidos los puntos de ataque más vulnerables.

Son los proveedores más pequeños, los objetivos favoritos que los hackers explotan para derribar a muchas de las compañías manufactureras más grandes del mundo. Un ejemplo de ello es cómo un paquete de software de contabilidad de un pequeño proveedor, el Grupo Linkos, se infectó con un poderoso ransomware llamado NotPetya, lo que paralizó a uno de los principales proveedores de servicios de transporte marítimo del mundo: A.P. Møller-Maersk.

El software de contabilidad del Grupo Linkos se instaló por primera vez en las oficinas de A.P. Møller-Maersk en Ucrania. El software de rescate (ranwomware) NotPetya pudo tomar el control de los servidores de la oficina local y luego propagarse a través de toda la red de A.P. Møller-Maersk.

Esto provocó que tuvieran que reinstalar sus 4.000 servidores, 45.000 PC y 2.500 aplicaciones, y los daños oscilaron entre 250 y 300 millones de dólares. Aquí podéis ampliar la información. Los expertos en seguridad consideran que el ataque con software de rescate contra A.P. Møller-Maersk es uno de los ataques de ciberseguridad más devastadores de la historia.

El grupo de hackers, con sede en Ucrania, logró utilizar una actualización del software de contabilidad de uno de los proveedores más pequeños de A.P. Møller-Maersk, para derribar una de las redes de transporte más grandes del mundo.

Por todo ello, la implementación de un sistema de privilegios basados en confianza cero, minimiza el riesgo de ser víctima de ataques ransomware. Además, tratar la identidad como un nuevo perímetro de seguridad, debería ser otra forma de asegurar las cadenas de suministro. Louis Colombus publica en Forbes un completo artículo sobre cómo combatir el ransomware en un mundo de confianza cero: How To Deal With Ransomware In A Zero Trust World.

Las cadenas de suministro deben tratar a todos los proveedores de su red como un nuevo perímetro de seguridad

Cuanto más integrada esté una cadena de suministro, mayor será la posibilidad de que se produzcan infracciones y ataques de ransomware. Tratar a cada proveedor y sus puntos de integración en la red, de manera específica y particular, es fundamental para que los fabricantes puedan ser capaces de mantener sus operaciones seguras y fiables en una era de crecimiento y aumento de las amenazas de ciberseguridad.

Al adoptar un enfoque de “nunca confíe, siempre verifique y haga cumplir el menor privilegio”, los fabricantes pueden proteger las “claves del reino”, que son las credenciales que los hackers explotan para tomar el control de toda una red de la cadena de suministro.

Los fabricantes necesitan tener una estrategia de seguridad coherente que se extienda desde los proveedores más grandes hasta los más pequeños. Unas políticas de confianza cero en los privilegios podrían haber evitado que A.P. Møller-Maersk se hubiera paralizado por un ransomware.

Conclusión

Las cadenas de suministro son el alma de cualquier negocio de producción, pero también las más vulnerables. A medida que los hackers se vuelven más descarados en sus intentos de ransomware con los fabricantes y cada vez se venden más credenciales de acceso privilegiado en la Deep Web, los fabricantes necesitan combatir estas amenazas urgentemente.

Adoptar un enfoque de confianza cero (zero trust, en inglés) para asegurar sus cadenas de suministro y operaciones, ayuda a los fabricantes a implementar el acceso con el menor privilegio posible, basado en la verificación de quién está solicitando acceso, el contexto de la solicitud y el riesgo del entorno de acceso. Al implementar el acceso con privilegios mínimos, los fabricantes pueden minimizar el impacto del ataque, mejorar la visibilidad y cumplimiento de las auditorías, así como reducir el riesgo, la complejidad y por lo tanto los costos de fabricación para la empresa.

Share

¿Deseas más información?

CONTACTA CON NOSOTROS