Cómo evitar el crimeware con modelos Zero Trust en la cadena de suministro

Según el informe Verizon Data Breach Investigation, junto con el crimeware, las aplicaciones web y el uso indebido de privilegios representan el 64% de las infracciones en las cadenas de suministro.

En materia de ciberseguridad, las cadenas de suministro son un eslabón débil. No siempre son capaces de controlar las medidas de seguridad que toman sus partners, a pesar de que los fabricantes y sus equipos están mejorando este aspecto. Por eso, muchas vectores quedan desprotegidos siendo así vulnerables frente a los ciberatacantes,

Según Verizon Data Breach Investigation de 2020, la mayoría de los ataques que tienen como objetivo la supply chain están motivados por razones económicas (73%), aunque el ciberespionaje también empieza a crecer (27%), algo que ya hemos podido ver en ciberataques contra los proveedores hospitalarios durante la pandemia del COVID-19, como fue el caso del ciberataque a Interserve, compañía británica de outsourcing que vio cómo robaban información de su base de datos de Recursos Humanos. El crimeware, las aplicaciones web y el uso indebido de privilegios representan el 64% de las infracciones.

María Campos, VP de Cytomic, unit of Panda comenta lo siguiente: “Un ataque a una cadena de suministro puede suponer graves consecuencias para las organizaciones. Si la amenaza se hace efectiva, puede conseguir alterar determinadas operaciones vitales para su correcto funcionamiento, que se pierda información sensible y confidencial externa (de los usuarios) e interna (clientes, empleados), y provocar daños reputacionales y en la relación de una compañía con sus clientes o accionistas”. A lo que añade: “Por todo ello, no es suficiente con una actitud pasiva; es necesario ir más allá y contar con un plan y estrategia proactivos que permitan detectar, remediar y recuperarse de los incidentes”.

Para hacer frente a las amenazas, especialmente a las más avanzadas como pueden ser los ataques sin malware, las cadenas de suministro deben renovar sus estrategias de seguridad y cuestionarse quién se conecta a la infraestructura y a la red, por qué puede acceder, desde cuándo, de qué modo y qué información puede ver. Esto solo se consigue utilizando técnicas de detección y políticas Zero Trust o de “confianza cero”.

Monitorizar toda la actividad, exponer cualquier movimiento sospechoso o centrarse en la información a la que van dirigidos los ataques antes incluso de que ocurran forma parte de la anticipación y del empleo de inteligencia necesarios para hacer frente a los nuevos modus operandi que utilizan los hackers. Con modelos Zero Trust, que recurren a tecnologías como la autenticación multifactorial, IAM, orquestación, análisis, cifrado, puntuación o permisos del sistema de archivos, se establece un marco para minimizar los riesgos y se analiza de forma continuada cada punto de la infraestructura de la cadena de suministro para autenticar dispositivos, redes y conexiones, y tener una visibilidad completa de los accesos y acciones que se llevan a cabo.

“En Cytomic contamos con nuestro servicio Zero-Trust Application, que analiza 300.000 aplicaciones nuevas al día y las clasifica en menos de 4 horas a través de un modelo de seguridad ‘deny-all’ desatendido, sin alertas ni delegación, y sin penalizar la operativa de la organización. Con ello, las aplicaciones maliciosas dejan de ser un vector de ataque exitoso para los adversarios, puesto que el servicio rompe definitivamente con la cadena del ataque tras la inspección y clasificación pertinente”, explica la responsable de Cytomic. “De esta manera, se deniega la ejecución de toda aplicación que no haya sido anteriormente verificada y certificada por el servicio; incluso si ya se ha procedido a la verificación, su actividad es estrechamente vigilada para identificar comportamientos maliciosos”.