Proteger las cadenas de suministro: la receta contra el ransomware

Guardar

Rick Vanover
Rick Vanover

Todo apunta a que el año 2021 va a ser muy lucrativo para los hackers, puesto que los ataques maliciosos a los datos copan los titulares de las noticias prácticamente todas las semanas. Y su tipo de ataque preferido no nos pilla por sorpresa a los que hemos estado prestando atención, el ransomware está arrasando por todas partes y hay muy pocas empresas e instituciones a salvo de su amenaza.

Un análisis publicado recientemente en el Washington Post mostraba que únicamente en Estados Unidos los ataques con ransomware han aumentado más del doble entre 2019 y 2020. En el caso de España, en 2020 se produjeron 40.000 ciberataques al día, lo que supone un incremento del 125% respecto al año anterior, según la empresa de soluciones de seguridad Datos101. El motivo es lógico, la relación riesgo-recompensa se inclina considerablemente a favor del hacker. Se estima que el año pasado se pagaron recompensas a los hackers por valor de 412 millones de dólares. Aunque el gobierno federal de Estados Unidos intenta acabar con ellos, ahora dirigen los ataques con ransomware a las cadenas de suministro, lo que supone una serie de amenazas prácticamente inevitables para gobiernos, municipios, hospitales y empresas en todo el planeta.

Con este repunte en los ataques de ransomware específicamente dirigidos a las cadenas de suministro, las empresas necesitan implantar estrategias de seguridad estratificadas más fuertes para protegerse de las vulnerabilidades ocultas. Lo cierto es que los ciberdelincuentes son ahora mucho menos metódicos cuando lanzan un ataque contra las empresas, a menudo sueltan las redes sin un objetivo concreto en mente, solo quieren ver qué son capaces de pescar. Debido a esto, muchos de los ataques a las cadenas de suministro son "fortuitos", daños colaterales a terceros que se dan cuando los atacantes descubren puertas traseras (backdoors) que carecen de la protección adecuada. Tanto si la cadena de suministro era el objetivo inicial como si se convirtió en el vector de ataque cuando vieron la oportunidad, el enfoque a la hora de plantear la protección contra el ransomware solo es eficaz si se tienen en cuenta todos sus ingredientes. Es decir, que se necesita una colaboración y transparencia eficaz del proveedor, un backup de datos sólido y un mantenimiento mejorado de la seguridad.

El efecto dominó de la cadena de suministro

Las cadenas de suministro son redes increíblemente complejas de partners y transacciones comerciales, logística y mucho más. Esta complejidad se ve agudizada por el hecho de que hay proveedores de nivel 2 y 3 (tier 2-3) dentro de la cadena de suministro que la propia empresa no sabe ni que existen, pero que igualmente pueden afectar al negocio si sufren un ataque de ransomware. La empresa puede no ser el objetivo y aún así acabar siendo una de las víctimas si el fallo de seguridad se extiende a los partners comerciales.

En vista de esta situación, es justo, además de una práctica empresarial inteligente, preguntar a los proveedores de qué manera están mejorando sus medidas de seguridad y cómo se protegen contra ataques de ransomware. Es el momento de informarse acerca de los estándares de calidad, las prácticas de seguridad, la capacidad para entender la protección de datos/la transparencia de sus dependencias y del riesgo potencial de quedar expuesto debido a sus actividades comerciales. Un enfoque exhaustivo para gestionar la cadena de suministro tiene en cuenta que lo que define el nivel de seguridad de la empresa no son sus medidas sino las que aplican los partners comerciales y proveedores con peores prácticas de protección dentro de su red. Puesto que uno puede implantar las medidas de seguridad perfectas y que nada de eso valga porque un fallo de seguridad de un proveedor arrastrará al resto. Las empresas están en su derecho de preguntar a sus proveedores acerca de este tema. 

No conviene escatimar con el backup de datos

Todo líder empresarial que se precie sabe que hay áreas y departamentos en los que se pueden reducir costes de manera segura sin que ello represente un riesgo significativo, mientras que hay otras cosas en las que conviene redoblar la apuesta para proteger el negocio. El backup y la recuperación de datos son áreas en las que las empresas no deberían ahorrar ni tiempo ni dinero, especialmente ahora con el aumento de los ataques de ransomware. Si bien una estrategia robusta de backup y recuperación no va a bastar para proteger a la empresa del ransomware, sí que facilitará que se encuentre en una mejor posición cuando el inevitable ataque tenga lugar. Al poder recuperar los datos fundamentales para el negocio por nuestra cuenta lo que conseguimos es reducir las opciones de los ciberdelincuentes.

No se trata únicamente de implantar las soluciones de datos adecuadas, también hay que hacer un buen mantenimiento de estas y ponerlas a prueba de forma constante. Resulta esencial hacer pruebas con frecuencia del backup antes de que se produzca un ataque, puesto que no servirá de mucho hacerlo después. Un modo de hacer esto es pensar como un hacker. Existen múltiples modos diferentes de simular un ataque, incluyendo la posibilidad de contratar a hackers éticos profesionales que se dediquen a buscar aposta las vulnerabilidades para luego atacarlas de manera que se puedan identificar los puntos de mayor riesgo, sin que esto implique peligro alguno de pérdida o robo de datos. Si no es posible contratar a profesionales para la simulación, es importante que la empresa ponga a prueba por su cuenta las soluciones de backup y recuperación de forma exhaustiva y con tanta frecuencia como se pueda para intentar encontrar y resolver los riesgos potenciales.

Revisar y mejorar los estándares y mejores prácticas de seguridad

No es ningún secreto que la pandemia de la COVID-19 ha generado una mayor necesidad de seguridad en las empresas, de la noche a la mañana los empleados han pasado a trabajar desde casa, sin dar apenas tiempo a los departamentos TI para que se preparasen. Y cuando se hacen las cosas con prisas se pueden cometer un montón de errores. Desde el punto de vista de la seguridad, cloud sigue siendo algo nuevo para muchas empresas, especialmente las que han tenido que hacer el cambio a cloud de manera apresurada o precipitada porque no les quedaba otra. Todas las empresas, independientemente del nivel de sofisticación con el que su departamento TI usa cloud, se benefician de las buenas prácticas de revisar todos los protocolos que se adoptaron durante la migración inicial a cloud para así garantizar que son seguros, que se han reforzado y que son rentables. Esto es particularmente importante dado que la configuración de seguridad cloud de las empresas que trabajan a hiperescala puede cambiar sin previo aviso (opciones, etc.) y es necesario monitorizar, evaluar e implantar constantemente los últimos estándares de seguridad. Es responsabilidad del departamento TI identificar las vulnerabilidades y riesgos y hacer llegar esta información a la directiva para contar con el apoyo y el presupuesto de los ejecutivos de nivel superior.   

Los hackers siguen evolucionando con nuevas tendencias como el ransomware como servicio (RaaS), una oferta centrada en el cliente que multiplica el volumen de atacantes al reducir el nivel de destreza técnica que se necesita para poder lanzar un ataque de ransomware. Es como jugar al ajedrez, hay que mejorar la estrategia de defensa a medida que el oponente (hacker) avanza. Para estar preparadas, las empresas deben seguir la receta adecuada que cuenta con los siguientes ingredientes: transparencia de la cadena de suministro, backup de datos, mantenimiento y pruebas de la seguridad. No hacerlo puede suponer que su empresa obtenga sus 15 minutos de fama al convertirse en la siguiente víctima del ransomware.

Rick Vanover es director senior de estrategia de producto en Veeam.