Cómo ataca un ciberdelincuente a la cadena de suministro
Empezar
Instrucciones de uso
Identifica los botones: Localiza los botones de "atrás", "home" y "siguiente" en la parte superior izquierda de la pantalla. Estos botones te permitirán avanzar y retroceder en la historia.
Explora los elementos interactivos: Dentro de las imágenes, puede haber elementos interactivos que te permiten avanzar en el proyecto. Identifica estos elementos y haz clic en ellos para continuar, siempre estarán en movimiento.
Presta atención a los botones: Si te encuentras atascado o no puedes avanzar en el proyecto, seguro que ha aparecido un botón en el que puedes hacer clic para avanzar.
Ayuda: Si aun así no sabes como avanzar, siempre puedes pulsar en este iconoy te indicaremos donde debes pulsar para avanzar.
Si visualizas este recurso en un dispositivo móvil, te recomendamos que gires tu dispositivo a formato horizontal.
Empezar
Cómo ataca un ciberdelincuente a la cadena de suministro
Una pyme debe comprender que la ciberseguridad en la cadena de suministro implica proteger su red y datos de potenciales amenazas que puedan usar a sus proveedores como vectores de ataque. Esto incluye verificar la seguridad de los proveedores y concienciar a los empleados sobre prácticas seguras. Un enfoque proactivo en la ciberseguridad es esencial para proteger la integridad de la cadena de suministro y evitar posibles ciberataques.
siguiente
Parte 1
Cadena de suministro comprometida
ACME dispone de multitud de proveedores: Materias primas, logística, servicios financieros, telecomunicaciones, energía, equipamiento y maquinaria, etc. La mayoría llevan mucho tiempo colaborando con ACME, entre ellos, DigiCom, el proveedor de software de ACME.
siguiente
Este proceso se realiza de forma muy sencilla por los informáticos de ACME; consiste en descargar la nueva versión desde los servidores de DigiCom y proceder a su instalación.
Ver servidores
Elliot, un actor de la amenaza que ha logrado infiltrarse en DigiCom, ha localizado el repositorio de aplicaciones de los clientes de DigiCom. Elliot inserta malware en todas y cada una de las aplicaciones existentes en el repositorio, incluida la aplicación del CRM de ACME.
Siguiente
En ciberseguridad puedes controlar el riesgo al que se ve sometido tu empresa, desplegando contramedidas apropiadas, como antivirus o cortafuegos, pero no puedes controlar la postura de seguridad de terceros.
Si un hacker compromete la cadena de suministro, difícilmente tendrás noticias de ello.
Recuerda
siguiente
Parte 2
Incidente de seguridad en ACME
Incidente de seguridad en ACME
ACME recibe una notificación de DigiCom, su proveedor de software en la que comunica la disponibilidad de la nueva versión del software CRM.
Carlos, comunica al departamento de IT que pueden proceder a la actualización de CRM cuando lo estimen oportuno.
ver notificación
Instalar la app actualizada
Como el equipo de IT viene haciendo este procedimiento de forma regular, lo convierten en rutinario y comenten un error de confianza fatal: DigiCom es su proveedor desde hace muchos años, confían ciegamente en él y, en consecuencia, no analizan la aplicación descargada en busca de virus, antes de su instalación. Al instalar la aplicación, que fue hackeada por Elliot, el malware se instala en el servidor de ACME.
El malware creado por Elliot es un troyano bancario especializado en robar las credenciales de acceso a entidades bancarias.
Instalar la app actualizada
El martes, ACME opera con normalidad y el troyano se extiende por el resto de equipos de la empresa. El troyano logra conseguir algunas credenciales, que son enviadas a Elliot. Días después, el departamento financiero de ACME informa a EVA, la directora, que se han producido transferencias no autorizadas desde una cuenta bancaria propiedad de la empresa.
App instalada
siguiente
Por mucha confianza que tengas en un proveedor, no debes confiar ciegamente en él. Se trata de una empresa diferente a la tuya y aunque las medidas de ciberseguridad deberían ser las correctas, eso no lo puedes garantizar.
Recuerda
siguiente
Parte 3
Determinar el origen del incidente
Determinar el origen del incidente
ACME necesita conocer cuál ha sido el origen de este incidente de seguridad. Para ello contrata los servicios de una empresa QuéHaPasado S.L, especializada en pentesting. QuéHaPasado realiza su investigación informática forense y determina que el origen de la infección fue debido a la instalación de la nueva versión de la aplicación CRM de DigiCom.
siguiente
No es culpa de DigiCom
ACME se pone en contacto con DigiCom y expone estos hechos. La respuesta de DigiCom es negar lo que ha pasado. ACME, que tiene las evidencias oportunas, toma acciones legales contra DigiCom, con el objetivo de reclamar daños y perjuicios.
denunciar
El nuevo proveedor de servicios
En paralelo, ACME inicia la búsqueda de otro proveedor que pueda suministrar un CRM parecido al suyo, pero en este caso, exige que el proveedor pueda demostrar que aplica buenas prácticas de ciberseguridad a su organización. ACME modifica su política de ciberseguridad, endureciéndola. A partir de ahora, todo el software que vaya a ser instalado, deberá ser analizado por un antivirus, incluso si procede de un proveedor de confianza.
siguiente
Este incidente, aunque costoso y perjudicial para ACME, se convirtió en una lección valiosa sobre la importancia de la ciberseguridad en la cadena de suministro. Todo producto, bien sea tecnológico o no, que provenga de un proveedor, debe considerarse como potencialmente peligroso. En el caso de software, se deberán tomar medidas muy concretas para garantizar que no compromete la seguridad de la información en la empresa.
Recuerda
siguiente
Enhorabuena
Ya sabes como actuar si tu empresa sufre un ataque a la cadena de suministro
Finalizar
Volver
¿Cuando actualizamos?
Como el CRM es una aplicación crítica para el negocio, el equipo de IT determina que el mejor momento será el próximo fin de semana, aprovechando que el lunes siguiente es festivo. Llegado el día, se procede a descargar la nueva versión desde el repositorio de DigiCom.
actualizar
Confianza en DigiCom
Carlos, gerente de compras de ACME, ha depositado su total confianza en DigiCom, porque es el proveedor que ha venido desarrollando el CRM de ACME durante años. El acuerdo firmado con DigiCom contempla la actualización de la aplicación cuatro veces al año.
Ver contrato
Cómo ataca un ciberdelincuente a la cadena de suministro
Miguel Angel Muñoz
Created on October 27, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Math Lesson Plan
View
Primary Unit Plan 2
View
Animated Chalkboard Learning Unit
View
Business Learning Unit
View
Corporate Signature Learning Unit
View
Code Training Unit
View
History Unit plan
Explore all templates
Transcript
Cómo ataca un ciberdelincuente a la cadena de suministro
Empezar
Instrucciones de uso
Identifica los botones: Localiza los botones de "atrás", "home" y "siguiente" en la parte superior izquierda de la pantalla. Estos botones te permitirán avanzar y retroceder en la historia.
Explora los elementos interactivos: Dentro de las imágenes, puede haber elementos interactivos que te permiten avanzar en el proyecto. Identifica estos elementos y haz clic en ellos para continuar, siempre estarán en movimiento.
Presta atención a los botones: Si te encuentras atascado o no puedes avanzar en el proyecto, seguro que ha aparecido un botón en el que puedes hacer clic para avanzar.
Ayuda: Si aun así no sabes como avanzar, siempre puedes pulsar en este iconoy te indicaremos donde debes pulsar para avanzar.
Si visualizas este recurso en un dispositivo móvil, te recomendamos que gires tu dispositivo a formato horizontal.
Empezar
Cómo ataca un ciberdelincuente a la cadena de suministro
Una pyme debe comprender que la ciberseguridad en la cadena de suministro implica proteger su red y datos de potenciales amenazas que puedan usar a sus proveedores como vectores de ataque. Esto incluye verificar la seguridad de los proveedores y concienciar a los empleados sobre prácticas seguras. Un enfoque proactivo en la ciberseguridad es esencial para proteger la integridad de la cadena de suministro y evitar posibles ciberataques.
siguiente
Parte 1
Cadena de suministro comprometida
ACME dispone de multitud de proveedores: Materias primas, logística, servicios financieros, telecomunicaciones, energía, equipamiento y maquinaria, etc. La mayoría llevan mucho tiempo colaborando con ACME, entre ellos, DigiCom, el proveedor de software de ACME.
siguiente
Este proceso se realiza de forma muy sencilla por los informáticos de ACME; consiste en descargar la nueva versión desde los servidores de DigiCom y proceder a su instalación.
Ver servidores
Elliot, un actor de la amenaza que ha logrado infiltrarse en DigiCom, ha localizado el repositorio de aplicaciones de los clientes de DigiCom. Elliot inserta malware en todas y cada una de las aplicaciones existentes en el repositorio, incluida la aplicación del CRM de ACME.
Siguiente
En ciberseguridad puedes controlar el riesgo al que se ve sometido tu empresa, desplegando contramedidas apropiadas, como antivirus o cortafuegos, pero no puedes controlar la postura de seguridad de terceros. Si un hacker compromete la cadena de suministro, difícilmente tendrás noticias de ello.
Recuerda
siguiente
Parte 2
Incidente de seguridad en ACME
Incidente de seguridad en ACME
ACME recibe una notificación de DigiCom, su proveedor de software en la que comunica la disponibilidad de la nueva versión del software CRM. Carlos, comunica al departamento de IT que pueden proceder a la actualización de CRM cuando lo estimen oportuno.
ver notificación
Instalar la app actualizada
Como el equipo de IT viene haciendo este procedimiento de forma regular, lo convierten en rutinario y comenten un error de confianza fatal: DigiCom es su proveedor desde hace muchos años, confían ciegamente en él y, en consecuencia, no analizan la aplicación descargada en busca de virus, antes de su instalación. Al instalar la aplicación, que fue hackeada por Elliot, el malware se instala en el servidor de ACME. El malware creado por Elliot es un troyano bancario especializado en robar las credenciales de acceso a entidades bancarias.
Instalar la app actualizada
El martes, ACME opera con normalidad y el troyano se extiende por el resto de equipos de la empresa. El troyano logra conseguir algunas credenciales, que son enviadas a Elliot. Días después, el departamento financiero de ACME informa a EVA, la directora, que se han producido transferencias no autorizadas desde una cuenta bancaria propiedad de la empresa.
App instalada
siguiente
Por mucha confianza que tengas en un proveedor, no debes confiar ciegamente en él. Se trata de una empresa diferente a la tuya y aunque las medidas de ciberseguridad deberían ser las correctas, eso no lo puedes garantizar.
Recuerda
siguiente
Parte 3
Determinar el origen del incidente
Determinar el origen del incidente
ACME necesita conocer cuál ha sido el origen de este incidente de seguridad. Para ello contrata los servicios de una empresa QuéHaPasado S.L, especializada en pentesting. QuéHaPasado realiza su investigación informática forense y determina que el origen de la infección fue debido a la instalación de la nueva versión de la aplicación CRM de DigiCom.
siguiente
No es culpa de DigiCom
ACME se pone en contacto con DigiCom y expone estos hechos. La respuesta de DigiCom es negar lo que ha pasado. ACME, que tiene las evidencias oportunas, toma acciones legales contra DigiCom, con el objetivo de reclamar daños y perjuicios.
denunciar
El nuevo proveedor de servicios
En paralelo, ACME inicia la búsqueda de otro proveedor que pueda suministrar un CRM parecido al suyo, pero en este caso, exige que el proveedor pueda demostrar que aplica buenas prácticas de ciberseguridad a su organización. ACME modifica su política de ciberseguridad, endureciéndola. A partir de ahora, todo el software que vaya a ser instalado, deberá ser analizado por un antivirus, incluso si procede de un proveedor de confianza.
siguiente
Este incidente, aunque costoso y perjudicial para ACME, se convirtió en una lección valiosa sobre la importancia de la ciberseguridad en la cadena de suministro. Todo producto, bien sea tecnológico o no, que provenga de un proveedor, debe considerarse como potencialmente peligroso. En el caso de software, se deberán tomar medidas muy concretas para garantizar que no compromete la seguridad de la información en la empresa.
Recuerda
siguiente
Enhorabuena
Ya sabes como actuar si tu empresa sufre un ataque a la cadena de suministro
Finalizar
Volver
¿Cuando actualizamos?
Como el CRM es una aplicación crítica para el negocio, el equipo de IT determina que el mejor momento será el próximo fin de semana, aprovechando que el lunes siguiente es festivo. Llegado el día, se procede a descargar la nueva versión desde el repositorio de DigiCom.
actualizar
Confianza en DigiCom
Carlos, gerente de compras de ACME, ha depositado su total confianza en DigiCom, porque es el proveedor que ha venido desarrollando el CRM de ACME durante años. El acuerdo firmado con DigiCom contempla la actualización de la aplicación cuatro veces al año.
Ver contrato