Cómo prevenir ataques de ransomware en la cadena de suministros
- marketing7891
- 20 oct
- 2 Min. de lectura
Según Javier Pérez, director senior de Marketing de Producto para Seguridad en Veeam Software, los ataques a la cadena de suministros están creciendo rápidamente: los atacantes apuntan al proveedor tecnológico más débil para obtener acceso legítimo y así propagar el ransomware.
Pérez considera que estamos sufriendo una emergencia empresarial, habida cuenta de que esta clase de ataques se ha convertido en uno de los vectores más insidiosos y efectivos. En este orden, los estándares de la industria y regulaciones recientes, como DORA en la UE, exigen que las organizaciones evalúen y gestionen los riesgos de ciberseguridad asociados con los proveedores de servicios externos.
“Al comprometer a un solo proveedor, los atacantes pueden acceder a docenas, cientos o incluso miles de organizaciones secundarias. Estos ataques otorgan a los actores de amenazas algo invaluable: acceso legítimo”, destaca Perez en este artículo. “En lugar de arriesgarse a activar alertas de seguridad, los actores de amenazas ahora pueden acceder por la puerta principal con credenciales válidas, software confiable o comunicaciones aparentemente legítimas. Este acceso autorizado proporciona la cobertura perfecta para realizar espionaje, exfiltrar datos, implementar ransomware o establecer puntos de apoyo persistentes para futuros ciberataques”.
Los puntos de entrada o vectores de ataque comunes en la cadena de suministros incluyen:
Actualizaciones de software comprometidas.
APIs mal configuradas o no seguras.
Phishing e ingeniería social.
Proveedores de servicios gestionados (MSP) vulnerables.
Amenazas internas.
Componentes de hardware comprometidos.
Hay varias medidas concretas que las organizaciones pueden adoptar para reducir drásticamente su exposición:
1. Verificá y monitoreá continuamente a tus proveedores.
2. Establecé una postura sólida de respaldo y recuperación.
3. Probá y mantené actualizado tu plan de respuesta a incidentes.
4. Contratá expertos externos para respuesta a incidentes y negociación con actores de amenazas.
Vale recordar que, además de DORA, existen regulaciones, marcos de referencia y estándares que ponen el foco en la gestión del riesgo de seguridad, como por ejemplo: NIS2, HIPAA y PCI DSS.
Para ver en detalle estos conceptos y ampliar las recomendaciones, visitá https://www.veeam.com/blog/ransomware-attacks-supply-chain-2025.html



Comentarios