Los piratas informáticos intentaron destrozar la columna vertebral de las cadenas de suministro globales en 2021

Los ciberdelincuentes han invertido sus esfuerzos en romper las cadenas de suministro durante el año pasado, y el sector manufacturero ahora se convierte en un objetivo principal.

Según el índice anual de inteligencia de amenazas X-Force de IBM, basado en incidentes de seguridad y datos de amenazas recopilados durante 2021, las empresas ahora están «aprisionadas» por la explotación activa de vulnerabilidades y el despliegue de ransomware.

Los investigadores del gigante tecnológico dicen que el phishing sigue siendo el vector de ataque más común para los ataques cibernéticos, pero también ha habido un aumento del 33 % en el uso de vulnerabilidades contra sistemas sin parches. En total, se considera que las explotaciones de vulnerabilidades son responsables del 44 % de los ataques de ransomware conocidos incluidos en el informe.

Los ataques a la cadena de suministro pueden tener ramificaciones graves: los proveedores de servicios centrales pueden verse comprometidos para implementar actualizaciones de software envenenado en sus bases de clientes, el ransomware puede ejecutarse para causar la mayor interrupción posible a los proveedores, aumentar la presión para pagar o pueden desencadenarse ataques. para causar estragos deliberadamente en el mundo real, como derribar servicios públicos o servicios básicos en un país objetivo.

El último informe de amenazas de CrowdStrike dice que los ataques de ransomware que provocaron fugas de datos aumentaron de 1474 en 2020 a 2686 en 2021 y los sectores más afectados fueron la tecnología, la ingeniería, la fabricación y el sector industrial.

Esto parece respaldar los hallazgos de IBM, que dice que los operadores de ransomware intentaron «fracturar» las cadenas de suministro globales apuntando a la fabricación, lo que llevó a la peor parte del 23% de los ataques en general.

«Los atacantes apostaron por el efecto dominó de que la interrupción en las organizaciones de fabricación haría que sus cadenas de suministro aguas abajo las presionaran para que pagaran el rescate», dice IBM.

En total, el 47% de los ciberataques contra esta industria fueron causados ​​por la explotación de vulnerabilidades en software sin parchear. Las vulnerabilidades reveladas en los sistemas de control industrial (ICS) han aumentado aproximadamente un 50 % año tras año, sin embargo, debe tenerse en cuenta que no todos los errores son iguales, y los que importan generalmente se relacionan con la visibilidad de la red interrumpida, el secuestro remoto, o daño.

El reconocimiento también está en aumento. Como ejemplo, IBM informó un aumento del 2204 % en la intrusión de dispositivos SCADA Modbus Operational Technology (OT) conectados a Internet durante 2021.

Según IBM, el giro hacia la fabricación ha «destronado a los servicios financieros y los seguros después de un largo reinado».

Otra nota interesante en el informe son las señales de un enfoque cada vez mayor en los entornos de nube. Docker se está convirtiendo en un objetivo más común para los actores de amenazas y, en total, ha habido un aumento del 146 % en el nuevo código de ransomware basado en Linux.

Charles Henderson, director de IBM X-Force, dice que las tendencias de 2021 revelan un cambio cultural de «perseguir el dinero» a «perseguir el apalancamiento».

«La superficie de ataque solo está creciendo, por lo que en lugar de operar bajo la suposición de que cada vulnerabilidad en su entorno ha sido parcheada, las empresas deben operar bajo la suposición de compromiso y mejorar su gestión de vulnerabilidades con una estrategia de confianza cero», comentó Henderson. .

Cobertura anterior y relacionada


¿Tienes un consejo? Póngase en contacto de forma segura a través de WhatsApp | Señal al +447713 025 499, o más en Keybase: charlie0


Deja un comentario