Puede que las pequeñas empresas no sean el objetivo principal de los ciberdelincuentes, pero eso no quiere decir que una pyme no puede sufrir un ataque a la cadena de suministro. Cómo no convertirse en un daño colateral.
Los propietarios de pequeñas empresas pueden pensar que resultan insignificantes para los ciberdelincuentes y que, por tanto, no se convertirán en su objetivo. Y parece lógico, ya que los atacantes buscan el máximo beneficio con el mínimo esfuerzo, pero habría que tener en cuenta dos aspectos fundamentales.
En primer lugar, las grandes empresas invierten gran parte de su presupuesto en defensa, por lo que resulta más complicado atacarlas. Y, en segundo lugar, otra opción podría resultar más atractiva: un ataque mediante la cadena de suministro, con la que los ciberdelincuentes puedan llegar a cientos de pequeñas empresas con tan solo comprometer a una compañía.
Ataques mediante la cadena de suministro
Generalmente, cuando recibes un ataque mediante una cadena de suministro, un programa o servicio que llevas utilizando un tiempo se vuelve malicioso. En los últimos años, hemos presenciado incidentes similares con diversos grados de complejidad y gravedad. Estos son solamente algunos ejemplos de los casos más relevantes.
El brote del ransomware ExPetr
Cuando nos centramos en las consecuencias destructivas de ExPetr (también conocido como NotPetya), pocos recuerdan cómo comenzó, pero uno de sus vectores de distribución prácticamente define “ataque a la cadena de suministro”. Los atacantes comprometieron el sistema de actualización automática del software de contabilidad llamado M.E.Doc, lo que obligó al programa a enviar el ransomware a todos los clientes. Como resultado, ExPetr generó millones de pérdidas al infectar tanto a grandes como a pequeñas empresas.
El incidente de CCleaner
CCleaner es uno de los programas más famosos para la limpieza del registro de sistema, empleado tanto por usuarios particulares como por administradores de sistema. En algún momento los atacantes comprometieron el ambiente de compilación del desarrollador y equiparon varias versiones con una puerta trasera. Estas versiones comprometidas se distribuyeron durante un mes desde los sitios web oficiales de la compañía y se descargaron unas 2.270.000 veces.
Cómo evitar la infección
Como has podido comprobar, en un ataque a la cadena de suministro, los ciberdelincuentes no tienen que elegir su objetivo. En cierta medida, eres tú mismo el que se sitúa en el punto de mira en el momento en el que utilizas un servicio o programa en particular.
La conclusión está clara (y no es la más original): todos los dispositivos de la empresa que cuentan con acceso a Internet deben estar protegidos.
Es decir: ordenadores, servidores, teléfonos móviles, etc. Aunque estés seguro de que no estás instalando programas desconocidos en un ordenador, eso no garantiza que no acabes infectado con malware tras la actualización de un software conocido. En concreto, los ordenadores deben estar protegidos por tecnologías que puedan contrarrestar a los mineros maliciosos y al ransomware. Estos dos métodos de ataque son los más fáciles de rentabilizar, por lo que los atacantes los usan continuamente.
¿Cómo proteger a las pequeñas empresas?
Generalmente, elegir una solución de seguridad siendo una pequeña empresa puede resultar complicado. Los productos para particulares no ofrecen las capacidades necesarias y las soluciones para grandes empresas son caras y su gestión puede resultar compleja sin un departamento de seguridad informática que se dedique a ello.
Por tanto, para que las pequeñas empresas puedan proteger sus recursos digitales de las ciberamenazas actuales, existen soluciones especializadas en empresas que tienen un número no mayor a 25 empleados, no requiere conocimientos especiales para la administración y es capaz de proteger casi todos los dispositivos corporativos conectados: ordenadores personales, servidores de archivos Windows y dispositivos móviles Android.
Si deseas conocer más sobre soluciones de seguridad específicas para cadenas de suministro contáctanos y síguenos en nuestra cuenta de Instagram y LinkedIn.
Fuente: