Ciberseguridad en la cadena de suministro: mejores prácticas de gestión de riesgos
La ciberseguridad de la cadena de suministro es la principal preocupación de los consumidores globales en 2024. Los acontecimientos geopolíticos recientes desde 2022 han planteado un riesgo aún mayor de filtración de datos. Sólo en 2023, se pagaron 1000 millones de dólares en honorarios a nivel mundial por ataques de ransomware. El 2023 fue el año más devastador hasta el momento, lleno de desafortunados ataques de ransomware y el 2024 no será diferente.
Las empresas más expuestas son cruciales para las economías nacionales; específicamente, aquellas que se encuentran en gran peligro, dependen del comercio internacional. Este riesgo está afectando la fiabilidad de la cadena de suministro. Hoy en día las empresas son más cautelosas a la hora de asegurar el flujo de bienes y materias primas.
Para ser más resilientes, las empresas están prestando más atención a la gestión de riesgos de la cadena de suministro cibernética. La ciberseguridad de la cadena de suministro implica tomar medidas para evaluar todos los riesgos y delinear acciones para evitar pérdidas.
Este artículo examinará los efectos devastadores del trabajo inadecuado sobre la ciberseguridad en la cadena de suministro. Obtendrá más información sobre las mejores prácticas de gestión de riesgos para la ciberseguridad. Gracias a estos conocimientos, descubrirá el valor de asegurar mejor las operaciones de su empresa. Sabrá qué es la respuesta a incidentes de seguridad y cómo rastrear huellas cuando su cadena de suministro se enfrente a un ataque.
¿En qué consiste la ciberseguridad en la cadena de suministro?
La presión de las organizaciones internacionales, la COVID-19 y los desafíos de la cadena de suministro han sido los únicos temas que hemos tenido que considerar en los últimos años. Las empresas integradas en las cadenas de suministro son, de hecho, las más expuestas al riesgo de ataques de ransomware. Luchan cada día para mitigar los riesgos.
Sabiendo que la mayoría de las cadenas de suministro en las economías actuales se basan en importaciones y exportaciones, percibimos la ciberseguridad en las cadenas de suministro como un desafío global. Sólo un número muy reducido de países son capaces de fabricar productos completos, de principio a fin, sin importar materias primas. Esto se convierte en un reto aún mayor para las empresas dedicadas a la industria tecnológica, como la automotriz o la robótica y la automatización. Por eso, incluso si su empresa opera en el mercado local, lo más probable es que se enfrente a problemas de ciberseguridad.
Así es como funciona
Primera intrusión: Los ciberdelincuentes utilizan mensajes de phishing o malware para acceder al sistema de un proveedor o de un proveedor de servicios.
Suplantar a remitentes de confianza: Una vez dentro, los atacantes pueden hacerse pasar por cuentas de correo electrónico legítimas en el sistema infectado.
Dirigirse a clientes y socios: los atacantes utilizan estas cuentas falsas para lanzar campañas de phishing, facturas fraudulentas u otros ataques a proveedores, clientes y socios.
Amenaza extendida: Si el sistema de un cliente se ve comprometido, los atacantes pueden robar datos confidenciales, implementar ransomware o utilizar el acceso para lanzar otros ataques.
Los problemas de seguridad pueden afectar a los proveedores externos que entregan a su fábrica repuestos o componentes para el montaje que completan su producto en la línea de producción. Por lo tanto, no tiene por qué ser un impacto directo sino indirecto.
Al final, la falta de gestión de riesgos de ciberseguridad puede afectar las exportaciones, ya sean de transporte aéreo, marítimo, ferroviario o por carretera. Estas son las formas de envío más comunes y la entrada de piratas informáticos se extiende significativamente para dañar su negocio.
Ejemplo de brecha de ciberseguridad en la cadena de suministro
Un ejemplo puede encontrarse en la industria ferroviaria, que es muy importante para el transporte intermodal y puede verse afectada de diversas maneras. Es evidente que el transporte de mercancías con contenedores es el más eficiente, pero en realidad se puede combinar transporte marítimo, ferroviario y por carretera.
Además, si nos fijamos en la industria del automóvil, podemos ver empresas como Škoda Auto u otros fabricantes que encargan componentes para la producción a Taiwán. El transporte marítimo tarda casi 20 días. Cuando el envío llega al puerto de Rotterdam en los Países Bajos, los contenedores se descargan y se colocan en trenes de carga para trasladarlos a Česká Třebová en la República Checa (el principal punto de tránsito de contenedores en dirección NL-CZ). Posteriormente, deben descargarse en remolques de camiones y entregarse en una de las instalaciones de Škoda Auto. Sin embargo, en caso de que los transportistas conectados a la red del grupo MENTRANS (el principal transportista para Europa Central y del Este para el puerto de Rotterdam), se vean afectados por un ciberataque, la cadena de suministro se rompe.
La Agencia de Ciberseguridad de la Unión Europea (ENISA) proporciona un ejemplo más detallado sobre las estadísticas. La ENISA afirma que el ransomware es la principal amenaza para el sector ferroviario, representando el 45% de los ciberataques. Las amenazas relacionadas con los datos representaron el 25%, al igual que los ataques de denegación de servicio (DoS), denegación de servicio distribuida (DDoS) y denegación de servicio de rescate (RDoS).
Según el informe, la proporción cada vez mayor de ataques DDoS en el sector ferroviario se debe al aumento de la actividad hacktivista que siguió a la invasión de Ucrania, llevada a cabo por grupos prorrusos o anti-OTAN. De ahí el comienzo de este artículo.
¿Cuáles son los diferentes tipos de ataques a la cadena de suministro?
Como ya se explicó, los ataques a la cadena de suministro representan una amenaza creciente para la seguridad cibernética. A diferencia de los ciberataques tradicionales que apuntan directamente a una organización, los ataques a la cadena de suministro aprovechan la confianza entre las empresas y sus proveedores o prestadores de servicios. A largo plazo, puede afectar a todas las partes interesadas de la cadena de suministro.
Ya se trate de profesionales como la red del grupo MENTRANS o un centro de distribución, el riesgo es visible en todos los sentidos. Sin embargo, podemos evaluar la evolución de cómo funcionan los ciberataques.
Los piratas informáticos pueden explotar su cadena de suministro de varias formas. Pueden enviar correos electrónicos falsos para que usted proporcione credenciales de inicio de sesión (adquisición de cuentas), plantar malware como Stuxnet, NotPetya, Sunburst o Kwampirs, o hacerse pasar por alguien de su confianza (como en la estafa Business Email Compromise).
Sabemos que las redes internas están bastante bien protegidas y la forma en que los piratas informáticos pueden ingresar a su organización está abierta a dos tipos de ataques a la cadena de suministro.
Correo electrónico empresarial comprometido (BEC)
El fraude por correo electrónico se produce cuando los atacantes se hacen pasar por personas confiables, como socios comerciales, proveedores o vendedores. a continuación, se engaña al destinatario para que realice transferencias bancarias, pague facturas falsas o redirija fondos de nómina, todo lo cual tiene como objetivo alterar detalles de pagos futuros. A veces, los atacantes violan la cuenta de correo electrónico genuina de un proveedor para hacerse pasar por él o infiltrarse en conversaciones de correo electrónico existentes.
Otra táctica consiste en enviar correos electrónicos no deseados a direcciones de correo electrónico individuales específicas. Este enfoque se basa en técnicas típicas en las que los spammers utilizan patrones en la construcción del correo electrónico. Por ejemplo, si una dirección de correo electrónico se construye con un nombre, punto y apellido, como «Patric.Leman@easycargo.com,» resulta fácil identificar las direcciones de correo electrónico de otras personas dentro de la organización para enviar spam a sus buzones de correo y realizar phishing.
Ataques a la cadena de suministro por software
Los ataques a la cadena de suministro tienen como objetivo sistemas de software como SGA (Sistema de Gestión de Almacenes) o TMS (Siglas en inglés que significan Sistema de gestión de transporte). Estos ataques se producen cuando los atacantes se infiltran en los sistemas de software de un proveedor.
Ahora bien, la vulneración más común está asociada a las plataformas B2B que gestionan las actividades de aprovisionamiento de la cadena de suministro para aminorar el riesgo financiero. A menudo, estas filtraciones infectan las futuras distribuciones enviadas a clientes y socios. Esto significa que los administradores pueden recibir solicitudes falsas de transporte u órdenes de compra. Aunque son menos comunes que otros ataques, estas vulneraciones pueden afectar a varias víctimas simultáneamente y dar lugar a la aplicación de métodos de programas de gestión de riesgos.
La secuencia de eventos asociados con los ataques suele verse así:
- Recibe un correo electrónico con un archivo Office o PDF.
- El software antivirus escanea el archivo pero no encuentra ningún virus porque el ransomware no está incluido en su código.
- Abre el correo electrónico y el documento con MS Office o Adobe Acrobat para ver o crear una vista previa/icono del archivo.
- Se ejecuta el código ejecutable del documento.
- El malware se descarga de Internet, a menudo desde un sitio controlado por un pirata informático. El malware puede cifrarse durante la descarga, engañando al escáner de virus, que sólo ve datos irreconocibles.
- El malware descargado se ejecuta, probablemente en un host de script de Windows.
- Se produce una «elevación de privilegios», que otorga derechos de sistema al código malicioso. Esto requiere un fallo en el sistema operativo o un software con privilegios administrativos.
- El malware se instala en el sistema, normalmente de forma muy difícil de eliminar.
- Operando en segundo plano, potencialmente sin ser detectado durante días o semanas, incluyendo :
- Cifrado de datos
- Exfiltración simultánea de esos datos a un servidor controlado por el atacante.
- Propagación simultánea a través de la red e infección y cifrado rápido de más datos y sistemas.
Mejores prácticas en la cadena de suministro cibernética
La ciberseguridad en la cadena de suministro va más allá de los departamentos de TI. Debemos ser conscientes de que las ciberamenazas en la cadena de suministro se extienden a estas áreas:
Adquisiciones: las amenazas cibernéticas pueden aparecer en las adquisiciones a través de mensajes de phishing dirigidos que se hacen pasar por proveedores legítimos, lo que lleva a transacciones fraudulentas o violaciones de cuentas.
- Gestión de proveedores: Las deficiencias en las prácticas de ciberseguridad de los proveedores, como las medidas inadecuadas de protección de datos, pueden exponer la información sensible a accesos no autorizados o a violaciones de datos.
- Continuidad de la cadena de suministro: Los ciberataques a sistemas o infraestructuras críticas, como el ransomware que ataca a las instalaciones de fabricación o a los centros de distribución, pueden interrumpir las operaciones de la cadena de suministro y provocar retrasos o escasez en la producción.
- Gestión de la calidad: Los incidentes de ciberseguridad, como la manipulación de las especificaciones de los productos o la introducción de malware en los sistemas de producción, amenazan la calidad y los estándares de seguridad de los productos.
- Seguridad en el transporte: Las ciberamenazas a los sistemas de transporte incluyen ataques de suplantación de GPS en contenedores de transporte o ransomware que afecta al software logístico. Pueden interrumpir el flujo de mercancías y amenazar su seguridad durante el transporte.
¿Cómo prevenimos los ciberataques?
Abordar las amenazas mencionadas anteriormente requiere un esfuerzo coordinado en toda la organización. Estas son las mejores prácticas para evitar que el sistema se vea comprometido.
1. Prevea la posibilidad de una vulneración y gestione el riesgo
Desarrolle sus defensas con base en el supuesto de que sus sistemas serán vulnerados. Esto le permite centrarse no sólo en prevenir intrusiones sino también en mitigarlas y recuperarse de ellas.
2. Personas, procesos y conocimientos
La ciberseguridad no es sólo una cuestión de tecnología sino de personas, procesos y conocimientos. Las fisuras suelen ser causadas por errores humanos. Los sistemas de seguridad de TI requieren prácticas seguras por parte de los empleados a lo largo de la cadena de suministro.
3. No descuide el riesgo operacional
No descuide la gestión de riesgos. Evitar los riesgos y no prestarles atención no es lo mismo. Las vulnerabilidades potenciales deben reconocerse y eliminarse para minimizar su impacto en la organización. Esto implica una evaluación y mejora continua de las salvaguardas.
4. Seguridad integral
La seguridad es integral. No debería haber ninguna brecha entre la seguridad física y la ciberseguridad. Las brechas en la seguridad física pueden dar lugar a ataques cibernéticos y las brechas en la seguridad cibernética pueden explotarse para obtener acceso físico.
Ejemplo de un software de carga de contenedores para transporte
En cuanto a la seguridad del transporte, podemos dar un excelente ejemplo de nuestro nicho específico. Como proveedor de software de carga para contenedores, podemos compartir formas concretas de ciberseguridad para su negocio cuando se trata de envíos.
Diversificación del sistema
En primer lugar, debería considerar la diversificación en cierta medida. Es mejor utilizar un software de carga que no forme parte únicamente de una solución mayor, sino que sea un sistema independiente. De este modo, podrá gestionar la planificación de la carga y el envío sin los problemas que surgen cuando todos los sistemas se caen debido a un ciberataque que afecta a sistemas centrales como ERP o WMS.
Podrá seguir realizando acciones relacionadas con el envío sin perder capacidades operativas. La naturaleza interconectada de las cadenas de suministro modernas hace más necesaria la diversificación. La potencia de las soluciones independientes puede mejorar el negocio y evitar un efecto dominó. Por lo tanto, se puede integrar el sistema ERP pero teniendo en cuenta la diversificación.
Controlar el acceso
La cuestión estratégica relativa a la seguridad de la información y las violaciones de datos gira en torno al acceso. El software de carga de contenedores funciona únicamente internamente, pero si necesita ciertas opciones para compartir datos con sus proveedores o vendedores, puede utilizar un enlace público para obtener un plan de carga 3D totalmente interactivo.
Si bien esta opción es limitada e impide la integración en su planificación de carga, permite a las partes interesadas revisar los diseños de los contenedores. Además, como en cualquier otra situación, no es necesario proporcionar cuentas del sistema a las partes interesadas ni credenciales para iniciar sesión, lo que podría dar lugar a fugas de datos o servir como puntos de entrada vulnerables para los piratas informáticos.
Gestión de riesgos de la ciberseguridad
Para gestionar mejor la ciberseguridad, las principales amenazas en la cadena de suministro cibernético son importantes. A continuación se presentan consideraciones clave de ciberseguridad para la cadena de suministro:
- Los proveedores de servicios de terceros o vendedores de servicios externos, desde servicios de limpieza hasta ingeniería de software, pueden obtener acceso a sus sistemas.
- Malas prácticas de seguridad por parte de proveedores intermedios.
- Software o hardware comprometido de proveedores.
- Vulnerabilidades de software en la gestión de la cadena de suministro o sistemas de proveedores.
- Hardware falsificado o hardware con malware.
- Almacenamiento de datos por parte de terceros o agregadores de datos.
Como se indicó anteriormente, el tema conduce al proceso denominado en el ámbito empresarial como gestión de riesgos. En estos casos, cada empresa necesita un enfoque verdaderamente individualizado del problema. El aspecto más importante podría ser detectar todos los puntos de contacto vulnerables. Si su empresa está expuesta a una de estas amenazas desde arriba, debe tomar las precauciones adecuadas para manejarla antes de que sea demasiado tarde.
Los inconvenientes de los problemas actuales de ciberseguridad en la cadena de suministro son bien conocidos y comprensibles. Usted está expuesto a riesgos potenciales y puede perder su capacidad para llevar a cabo sus operaciones comerciales sin problemas. Hoy en día, la tecnología ofrece servicios independientes de gestión de riesgos empresariales para asegurar su negocio en la cadena de suministro.
Hay tres pasos en el proceso de gestión de riesgos dentro de un sólido programa de gestión de riesgos:
1. Evaluación de riesgos
Clasificación de la información: Categorización de los activos de información en función de su sensibilidad y criticidad para identificar riesgos.
Identificación de los riesgos de proceso: Reconocer amenazas potenciales a la confidencialidad, integridad y disponibilidad de la información.
Identificación de vulnerabilidades: Identificar debilidades en sistemas, procesos o controles que puedan ser explotados.
Análisis de riesgos para los activos de información: Evaluar la probabilidad y el impacto de los riesgos identificados para los activos de información.
Selección del método: Selección de una metodología adecuada de gestión y evaluación de riesgos, como análisis cualitativo o cuantitativo. Todo ello para poner en marcha las medidas de reducción de riesgos que los gestionen.
Resumir y comunicar los riesgos: Condense los hallazgos en conocimientos prácticos y comunique eficazmente los riesgos a las partes interesadas a través de informes claros y concisos.
2. Mitigación de riesgos y plan de gestión de riesgos
Identificar opciones: Explorar diferentes cursos de acción para abordar los riesgos identificados.
Seleccionar opciones: Seleccionar el enfoque más apropiado, considerando costo, viabilidad y efectividad.
Implementación: Implementación rápida y efectiva de la estrategia de mitigación seleccionada.
Aceptar: Reconocer y tolerar riesgos que se encuentren dentro de umbrales aceptables.
Transferir: Transferencia de riesgo a otra parte mediante subcontratación, seguros o acuerdos contractuales.
Mitigación de riesgos: Implementación de controles y salvaguardas para reducir el impacto del riesgo.
Evitar el riesgo: Tomar medidas proactivas para eliminar o minimizar la exposición a escenarios de alto riesgo.
3. Evaluación del riesgo y gestión de riesgos empresariales
Monitoreo y Revisión: Seguimiento continuo de la eficacia de las actividades de gestión de riesgos.
Actualizar las evaluaciones de riesgos: Las evaluaciones de riesgos deben revisarse y actualizarse periódicamente para reflejar los cambios en el entorno empresarial o el panorama de riesgos.
Ajustar los estándares de gestión de riesgos: Modificar las estrategias de mitigación de riesgos en función de nueva información o riesgos cambiantes. Elaborar nuevas normas de gestión de riesgos.
Aprender de los incidentes y de los controles de riesgos: Aprenda de incidentes pasados o errores de gestión estratégica, así como de los cuasi errores para mejorar las actividades futuras de gestión de riesgos. Establecer un sólido cumplimiento normativo en su estrategia de negocio. Esto podría suponer que los analistas de seguridad consideren la posibilidad de contratar una compañía de seguros para protegerse contra las amenazas a la ciberseguridad.
Resumiendo la gestión de riesgos y las ciberamenazas
La ciberseguridad de la cadena de suministro se ha convertido en un problema apremiante para los consumidores globales en 2024. Las recientes tensiones geopolíticas y la amenaza constante de violaciones de datos han aumentado los riesgos. Los ataques de ransomware por sí solos costaron a las empresas miles de millones en 2023, lo que subraya la naturaleza en constante evolución de las ciberamenazas y sus desafíos.
Las empresas vitales para las economías nacionales, especialmente aquellas que dependen en gran medida del comercio internacional, son particularmente vulnerables. Este mayor riesgo pone de relieve la urgente necesidad de prácticas sólidas de gestión de riesgos en la cibercadena de suministro. Se necesita una gestión eficaz del riesgo y un menor reparto de riesgos entre las partes interesadas.
Se deben considerar estándares y estrategias sólidos de gestión de riesgos para proteger a su empresa de las ciberamenazas en la cadena de suministro. Debe comenzar aplicando prácticas de evaluación de riesgos para identificar vulnerabilidades y amenazas potenciales.
Evalúe y actualice continuamente sus estrategias de gestión de riesgos para mantenerse alerta ante las amenazas en constante cambio que afectan las cadenas de suministro. Los líderes empresariales deben saber que diversificando sus soluciones de software pueden aumentar la seguridad cibernética en su cadena de suministro. Puede proteger sus operaciones, minimizar posibles interrupciones y asegurar el futuro de su negocio. Contáctenos hoy si desea obtener más información sobre nuestra solución cibersegura, que es nuestro software de carga de contenedores.