Want to create interactive content? It’s easy in Genially!

Get started free

Cómo ataca un ciberdelincuente a la cadena de suministro

Miguel Angel Muñoz

Created on October 27, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Math Lesson Plan

Primary Unit Plan 2

Animated Chalkboard Learning Unit

Business Learning Unit

Corporate Signature Learning Unit

Code Training Unit

History Unit plan

Transcript

Cómo ataca un ciberdelincuente a la cadena de suministro

Empezar

Instrucciones de uso

Identifica los botones: Localiza los botones de "atrás", "home" y "siguiente" en la parte superior izquierda de la pantalla. Estos botones te permitirán avanzar y retroceder en la historia.

Explora los elementos interactivos: Dentro de las imágenes, puede haber elementos interactivos que te permiten avanzar en el proyecto. Identifica estos elementos y haz clic en ellos para continuar, siempre estarán en movimiento.

Presta atención a los botones: Si te encuentras atascado o no puedes avanzar en el proyecto, seguro que ha aparecido un botón en el que puedes hacer clic para avanzar.

Ayuda: Si aun así no sabes como avanzar, siempre puedes pulsar en este iconoy te indicaremos donde debes pulsar para avanzar.

Si visualizas este recurso en un dispositivo móvil, te recomendamos que gires tu dispositivo a formato horizontal.

Empezar

Cómo ataca un ciberdelincuente a la cadena de suministro

Una pyme debe comprender que la ciberseguridad en la cadena de suministro implica proteger su red y datos de potenciales amenazas que puedan usar a sus proveedores como vectores de ataque. Esto incluye verificar la seguridad de los proveedores y concienciar a los empleados sobre prácticas seguras. Un enfoque proactivo en la ciberseguridad es esencial para proteger la integridad de la cadena de suministro y evitar posibles ciberataques.

siguiente

Parte 1

Cadena de suministro comprometida

ACME dispone de multitud de proveedores: Materias primas, logística, servicios financieros, telecomunicaciones, energía, equipamiento y maquinaria, etc. La mayoría llevan mucho tiempo colaborando con ACME, entre ellos, DigiCom, el proveedor de software de ACME.

siguiente

Este proceso se realiza de forma muy sencilla por los informáticos de ACME; consiste en descargar la nueva versión desde los servidores de DigiCom y proceder a su instalación.

Ver servidores

Elliot, un actor de la amenaza que ha logrado infiltrarse en DigiCom, ha localizado el repositorio de aplicaciones de los clientes de DigiCom. Elliot inserta malware en todas y cada una de las aplicaciones existentes en el repositorio, incluida la aplicación del CRM de ACME.

Siguiente

En ciberseguridad puedes controlar el riesgo al que se ve sometido tu empresa, desplegando contramedidas apropiadas, como antivirus o cortafuegos, pero no puedes controlar la postura de seguridad de terceros. Si un hacker compromete la cadena de suministro, difícilmente tendrás noticias de ello.

Recuerda

siguiente

Parte 2

Incidente de seguridad en ACME

Incidente de seguridad en ACME

ACME recibe una notificación de DigiCom, su proveedor de software en la que comunica la disponibilidad de la nueva versión del software CRM. Carlos, comunica al departamento de IT que pueden proceder a la actualización de CRM cuando lo estimen oportuno.

ver notificación

Instalar la app actualizada

Como el equipo de IT viene haciendo este procedimiento de forma regular, lo convierten en rutinario y comenten un error de confianza fatal: DigiCom es su proveedor desde hace muchos años, confían ciegamente en él y, en consecuencia, no analizan la aplicación descargada en busca de virus, antes de su instalación. Al instalar la aplicación, que fue hackeada por Elliot, el malware se instala en el servidor de ACME. El malware creado por Elliot es un troyano bancario especializado en robar las credenciales de acceso a entidades bancarias.

Instalar la app actualizada

El martes, ACME opera con normalidad y el troyano se extiende por el resto de equipos de la empresa. El troyano logra conseguir algunas credenciales, que son enviadas a Elliot. Días después, el departamento financiero de ACME informa a EVA, la directora, que se han producido transferencias no autorizadas desde una cuenta bancaria propiedad de la empresa.

App instalada

siguiente

Por mucha confianza que tengas en un proveedor, no debes confiar ciegamente en él. Se trata de una empresa diferente a la tuya y aunque las medidas de ciberseguridad deberían ser las correctas, eso no lo puedes garantizar.

Recuerda

siguiente

Parte 3

Determinar el origen del incidente

Determinar el origen del incidente

ACME necesita conocer cuál ha sido el origen de este incidente de seguridad. Para ello contrata los servicios de una empresa QuéHaPasado S.L, especializada en pentesting. QuéHaPasado realiza su investigación informática forense y determina que el origen de la infección fue debido a la instalación de la nueva versión de la aplicación CRM de DigiCom.

siguiente

No es culpa de DigiCom

ACME se pone en contacto con DigiCom y expone estos hechos. La respuesta de DigiCom es negar lo que ha pasado. ACME, que tiene las evidencias oportunas, toma acciones legales contra DigiCom, con el objetivo de reclamar daños y perjuicios.

denunciar

El nuevo proveedor de servicios

En paralelo, ACME inicia la búsqueda de otro proveedor que pueda suministrar un CRM parecido al suyo, pero en este caso, exige que el proveedor pueda demostrar que aplica buenas prácticas de ciberseguridad a su organización. ACME modifica su política de ciberseguridad, endureciéndola. A partir de ahora, todo el software que vaya a ser instalado, deberá ser analizado por un antivirus, incluso si procede de un proveedor de confianza.

siguiente

Este incidente, aunque costoso y perjudicial para ACME, se convirtió en una lección valiosa sobre la importancia de la ciberseguridad en la cadena de suministro. Todo producto, bien sea tecnológico o no, que provenga de un proveedor, debe considerarse como potencialmente peligroso. En el caso de software, se deberán tomar medidas muy concretas para garantizar que no compromete la seguridad de la información en la empresa.

Recuerda

siguiente

Enhorabuena

Ya sabes como actuar si tu empresa sufre un ataque a la cadena de suministro

Finalizar

Volver

¿Cuando actualizamos?

Como el CRM es una aplicación crítica para el negocio, el equipo de IT determina que el mejor momento será el próximo fin de semana, aprovechando que el lunes siguiente es festivo. Llegado el día, se procede a descargar la nueva versión desde el repositorio de DigiCom.

actualizar

Confianza en DigiCom

Carlos, gerente de compras de ACME, ha depositado su total confianza en DigiCom, porque es el proveedor que ha venido desarrollando el CRM de ACME durante años. El acuerdo firmado con DigiCom contempla la actualización de la aplicación cuatro veces al año.

Ver contrato