
Seguridad en Conexiones a Dispositivos OT en el Sector Energético
6 de marzo de 2025
Seguridad de entornos IT: On Premises, Cloud e Híbrido
20 de marzo de 2025Todas las organizaciones dependen de una red de proveedores y terceros que, en muchos casos, requieren acceso a infraestructuras críticas ajenas. Esta dependencia introduce nuevos vectores de ataque. Los ciberdelincuentes aprovechan las vulnerabilidades en la seguridad de los proveedores para infiltrarse en empresas más grandes, comprometer datos sensibles y afectar la continuidad del negocio.
Casos reales de ataques a la cadena de suministro
A continuación, presentamos algunos de los ataques más relevantes a la cadena de suministro:
1. SolarWinds (2020)
En el ataque a SolarWinds, los atacantes lograron insertar código malicioso en una actualización del software Orion de SolarWinds, afectando a más de 18,000 clientes, incluidos gobiernos y grandes corporaciones. Este ataque fue altamente sofisticado y permitió a los ciberdelincuentes acceder a sistemas críticos de organizaciones importantes.
2. Target (2013)
En este caso, los atacantes accedieron a la red de Target a través de un proveedor de sistemas de calefacción, ventilación y aire acondicionado (HVAC). Utilizando credenciales comprometidas, robaron datos de 40 millones de tarjetas de crédito
3. NotPetya (2017)
NotPetya fue un ataque de ransomware que se propagó rápidamente a través de un software de contabilidad ucraniano comprometido, afectando a empresas en todo el mundo. El ataque causó pérdidas económicas por más de 10,000 millones de dólares.
Ampliación de los métodos de ataque a través de proveedores
- Compromiso de credenciales:
El uso de contraseñas débiles o reutilizadas en las cuentas de los proveedores es una de las vulnerabilidades más explotadas por los ciberdelincuentes. Además, el phishing dirigido a los empleados de los proveedores es muy común, ya que muchos de ellos pueden no estar preparados para reconocer ataques de ingeniería social. Los atacantes también se aprovechan de las filtraciones anteriores de credenciales para realizar ataques de fuerza bruta, un método que consiste en probar diversas combinaciones hasta obtener acceso.
Técnicas de defensa:
- Gestión de contraseñas: Utilización de soluciones de gestión de contraseñas para asegurar que las credenciales sean complejas y únicas (Vault encriptado).
- Autenticación multifactor: Implementación de MFA en todas las cuentas de proveedores para añadir una capa adicional de seguridad.
- Software comprometido
Los atacantes pueden inyectar malware en software legítimo antes de que sea distribuido a los usuarios, lo que puede incluir actualizaciones de software maliciosas. Las actualizaciones legítimas pero manipuladas se usan como vehículo para distribuir cargas maliciosas, y cuando los usuarios las aceptan, el malware se instala en sus sistemas.
Técnicas de defensa:
- Validación de software: Comprobación exhaustiva de la integridad y autenticidad del software antes de permitir su instalación.
- Desarrollo de software seguro: Fomentar prácticas de codificación segura y auditorías regulares de las aplicaciones utilizadas.
- Conexiones inseguras:
El uso de protocolos sin cifrado como FTP, TELNET y HTTP, junto con la falta de autenticación fuerte en conexiones remotas, son métodos que los atacantes pueden explotar para interceptar o manipular los datos en tránsito. Además, las sesiones sin monitoreo ni restricción de privilegios aumentan la probabilidad de que los atacantes penetren en los sistemas de las compañías y mantengan el acceso a los sistemas durante periodos prolongados.
Técnicas de defensa:
- Cifrado de datos: Siempre utilizar protocolos seguros como SFTP, SSH y HTTPS para proteger la comunicación de datos.
- Monitoreo de sesiones: Implementar soluciones que permitan la supervisión y control de todas las sesiones de acceso remoto.
Garantizar la seguridad en la cadena de suministro con Endurance
Endurance es una solución completa y robusta que facilita la protección de la infraestructura interna de las compañías a través de un acceso seguro y controlado. Aquí están algunas de las características clave:
- Acceso controlado:
Los proveedores no tienen acceso directo a la red interna de la empresa. En su lugar, se conectan a través de un broker de conexión seguro, que actúa como un punto de control para todas las conexiones externas.
- Sesión remota blindada
Los proveedores interactúan solo con las interfaces autorizadas dentro de una sesión remota encapsulada. Esto asegura que no haya exposición de los sistemas internos y que los datos sensibles no puedan ser exfiltrados ni modificados.
- Aislamiento de activos
En la conexión solo se transmiten eventos de video, audio, teclado y ratón, lo que elimina el riesgo de que se inyecte malware en los sistemas de la compañía o se filtren datos.
- Auditoría y control total
Cada acción realizada por el proveedor es registrada, lo que permite realizar auditorías en tiempo real y aplicar medidas correctivas si es necesario. Este control detallado también garantiza la trazabilidad completa de cada sesión de acceso.
- Autenticación reforzada
Endurance utiliza autenticación multifactor (MFA) y autorización granular basada en el contexto del acceso, lo que asegura que solo los usuarios autorizados puedan acceder a los recursos necesarios.
Con Endurance, las empresas pueden protegerse contra los riesgos asociados a la cadena de suministro, evitando accesos inseguros y minimizando la exposición de su infraestructura a ataques.