Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

Brechas invisibles: el talón de Aquiles en la cadena de suministro digital

El 35,5 % de los ciberataques en 2024 se originaron en terceros, y casi un 5 % alcanzaron incluso a proveedores de esos proveedores. El eslabón más débil ya no está dentro de casa.

Cuando se trata de ciberseguridad, el enemigo ya no siempre está a las puertas. Puede estar dentro, disfrazado de proveedor de confianza, de plataforma de software compartida o incluso de una filial lejana. Es lo que revela el último estudio de SecurityScorecard, que desvela una cifra alarmante: más de un tercio (35,5 %) de las brechas de seguridad en 2024 estuvieron relacionadas con terceros.

Y hay más: el 4,5 % de los ataques superaron esa barrera y se propagaron a «cuartos» —empresas que ni siquiera tienen contacto directo con la víctima principal, pero que forman parte del mismo ecosistema digital.

De la confianza al vector de ataque

En plena era de la digitalización y la externalización, muchas empresas dependen de una red extensa de proveedores y servicios en la nube. Esto ha convertido a la cadena de suministro digital en un campo de batalla silencioso pero feroz.

“La vigilancia es clave. No basta con revisar a tus proveedores una vez al año. Hoy, la amenaza puede escalar de forma exponencial en minutos si no hay monitorización en tiempo real”, destacan los autores del informe.

Uno de los ejemplos más recientes ha sido el uso de vulnerabilidades en software de transferencia de archivos (como Cleo), que ha permitido al grupo de ransomware Cl0p realizar ataques masivos mediante exploits identificados como CVE-2024-50623 y CVE-2024-55956.

Las industrias más golpeadas

  • Retail y turismo: 52,4 % de brechas causadas por terceros.
  • Tecnología: 47,3 %.
  • Energía y utilities: 46,7 %.

El sector sanitario encabeza el ranking en número total de incidentes (242), pero solo el 32,2 % son atribuibles a terceros. Esto se debe a que los hospitales y clínicas están siendo atacados directamente en mayor proporción.

Ransomware y terceros: una alianza peligrosa

Otro dato destacable del informe es que el 41,4 % de los ataques de ransomware comienzan a través de terceros. El grupo Cl0p, aunque ha visto reducida su actividad, sigue siendo el más activo, seguido por LockBit. De hecho, los ataques de ransomware son un 16 % más frecuentes cuando hay terceros involucrados.

El nuevo eslabón débil: tus socios y filiales

Uno de los riesgos más subestimados son las filiales y empresas adquiridas. Estas entidades representan un 11,75 % de los incidentes de terceros y muchas veces escapan a los controles tradicionales de ciberseguridad.

No se trata solo de proveedores externos: la amenaza puede venir desde dentro del propio grupo empresarial si no existe una gobernanza digital adecuada.

¿Y en qué países pasa más?

Según los datos globales:

  • Singapur: 71,4 % de brechas por terceros.
  • Países Bajos: 70,4 %.
  • Japón: 60 %.
  • Estados Unidos, en cambio, registra un 30,9 %, por debajo de la media mundial.

De la auditoría al control continuo

El estudio es contundente: las auditorías periódicas han dejado de ser suficientes. La tendencia clara es hacia sistemas de vigilancia continua y análisis dinámico de los proveedores.

“Los grupos de ransomware y atacantes estatales están explotando las cadenas de suministro porque ofrecen escalabilidad. La defensa debe ser tan ágil como el ataque”, afirma Ryan Sherstobitoff, vicepresidente de investigación en SecurityScorecard.


Conclusión

La ciberseguridad ya no es solo cuestión de fortalecer el perímetro. Hoy, el perímetro es difuso, distribuido y compartido. La nueva batalla digital no solo se libra en los servidores propios, sino también en los sistemas de los proveedores, socios y filiales.

La única estrategia efectiva es pasar del control ocasional al monitoreo continuo de la cadena de suministro, porque cuando la amenaza llega por un tercero, la responsabilidad sigue siendo tuya.

¿Preparado para proteger lo que otros ponen en riesgo por ti?

Fuente: Noticias de seguridad

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

×