top of page

Cómo prevenir ataques de ransomware en la cadena de suministros

Según Javier Pérez, director senior de Marketing de Producto para Seguridad en Veeam Software, los ataques a la cadena de suministros están creciendo rápidamente: los atacantes apuntan al proveedor tecnológico más débil para obtener acceso legítimo y así propagar el ransomware. 


Pérez considera que estamos sufriendo una emergencia empresarial, habida cuenta de que esta clase de ataques se ha convertido en uno de los vectores más insidiosos y efectivos. En este orden, los estándares de la industria y regulaciones recientes, como DORA en la UE, exigen que las organizaciones evalúen y gestionen los riesgos de ciberseguridad asociados con los proveedores de servicios externos.


“Al comprometer a un solo proveedor, los atacantes pueden acceder a docenas, cientos o incluso miles de organizaciones secundarias. Estos ataques otorgan a los actores de amenazas algo invaluable: acceso legítimo”, destaca Perez en este artículo. “En lugar de arriesgarse a activar alertas de seguridad, los actores de amenazas ahora pueden acceder por la puerta principal con credenciales válidas, software confiable o comunicaciones aparentemente legítimas. Este acceso autorizado proporciona la cobertura perfecta para realizar espionaje, exfiltrar datos, implementar ransomware o establecer puntos de apoyo persistentes para futuros ciberataques”.


Los puntos de entrada o vectores de ataque comunes en la cadena de suministros incluyen:


  • Actualizaciones de software comprometidas.

  • APIs mal configuradas o no seguras.

  • Phishing e ingeniería social.

  • Proveedores de servicios gestionados (MSP) vulnerables.

  • Amenazas internas.

  • Componentes de hardware comprometidos.


Hay varias medidas concretas que las organizaciones pueden adoptar para reducir drásticamente su exposición:


1. Verificá y monitoreá continuamente a tus proveedores.

2. Establecé una postura sólida de respaldo y recuperación.

3. Probá y mantené actualizado tu plan de respuesta a incidentes.

4. Contratá expertos externos para respuesta a incidentes y negociación con actores de amenazas.


Vale recordar que, además de DORA, existen regulaciones, marcos de referencia y estándares que ponen el foco en la gestión del riesgo de seguridad, como por ejemplo: NIS2, HIPAA y PCI DSS


Para ver en detalle estos conceptos y ampliar las recomendaciones, visitá https://www.veeam.com/blog/ransomware-attacks-supply-chain-2025.html 

 
 
 

Comentarios


Logo sin iso.png
ARG - Headquarters
Bs. As. +54.11.5273.4470
Salta +54.387.480.0322     
Rosario +54.341.529.5333    
Av. Independencia 1330 Piso 14 Of 2,
C1100ABN, CABA, Argentina

 
CHILE
+56.2.2938.1332
Santiago de Chile
COLOMBIA
+57.601.580.1333
Bogotá
ESPAÑA
+34 .9.1060.5310
M
adrid
ESTADOS UNIDOS
+1.786.358.6100
Miami

 
PERÚ
+51.1.705.7289
Lima
Linkedin.png
ico_face_sup.png
logotipo-de-instagram.png
bottom of page