AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Los ciberataques a la cadena de suministro se duplican en 2025 según Cipher**

### Introducción

La cadena de suministro digital se ha convertido en un objetivo prioritario para los actores de amenazas en los últimos años. Así lo evidencia el último informe «Ataques a la cadena de suministro: análisis 2025 y tendencias 2026» publicado por Cipher, la división de ciberseguridad de Grupo Prosegur. El estudio, elaborado por la unidad de inteligencia x63 Unit, revela un inquietante aumento en la frecuencia y sofisticación de los ataques dirigidos a proveedores y terceros, situando este vector como una de las principales preocupaciones para los equipos de ciberseguridad durante los próximos años.

### Contexto del Incidente o Vulnerabilidad

El informe de Cipher destaca un crecimiento del 100% en los ataques a la cadena de suministro a lo largo de 2025 en comparación con el año anterior, consolidando una tendencia al alza que ya se venía observando desde incidentes de alto perfil como SolarWinds (2020) y Kaseya (2021). En el contexto actual, la hiperconectividad, la subcontratación de servicios críticos (SaaS, IaaS, PaaS) y la falta de visibilidad sobre el software de terceros han amplificado la superficie de exposición.

Durante 2025, los sectores más afectados han sido el financiero, la administración pública, la sanidad y la industria manufacturera, en línea con los intereses de los grupos de ransomware y ciberespionaje. El informe de Cipher también subraya el papel creciente de los proveedores de software ERP, plataformas de gestión de identidades y servicios cloud como vectores de entrada.

### Detalles Técnicos

Desde una perspectiva técnica, los principales escenarios de ataque identificados en 2025 incluyen:

– **Compromiso de software legítimo** mediante la inyección de código malicioso en repositorios o actualizaciones (CVE-2025-20110, CVE-2025-20098), permitiendo la distribución masiva de malware a clientes de la cadena.
– **Ataques de tipo “island hopping”**: los atacantes utilizan un eslabón débil (proveedor menor o integrador) para pivotar hacia la infraestructura principal del objetivo final.
– **Explotación de vulnerabilidades en sistemas de integración continua/despliegue (CI/CD)** y gestión de artefactos (ej. Jenkins, Artifactory), aprovechando configuraciones inseguras o credenciales expuestas.
– **Suplantación de proveedores legítimos** mediante técnicas de spear phishing y abuso de confianza.
– **Uso de frameworks ofensivos** como Metasploit y Cobalt Strike para movimiento lateral y escalado de privilegios tras el acceso inicial.

En cuanto al mapeo MITRE ATT&CK, los TTPs más frecuentes han sido:

– **Initial Access**: Supply Chain Compromise (T1195), Spearphishing via Service (T1194)
– **Execution**: Command and Scripting Interpreter (T1059)
– **Persistence**: Valid Accounts (T1078)
– **Exfiltration**: Exfiltration Over Web Service (T1567)

Los Indicadores de Compromiso (IoC) más habituales incluyen hashes de binarios trojanizados, dominios de C2 asociados a campañas activas y artefactos propios de ransomware como LockBit Black y BlackCat en la fase de explotación.

### Impacto y Riesgos

El impacto de estos ataques es significativo y multivectorial. De acuerdo con el informe de Cipher, más del 60% de las organizaciones afectadas experimentaron interrupciones críticas en sus operaciones, pérdidas económicas superiores a los 4.000 millones de euros globalmente y sanciones regulatorias derivadas de incumplimientos del RGPD y directivas como NIS2. Además, se estima que la detección media de un compromiso en la cadena de suministro supera los 180 días, lo que facilita campañas de espionaje prolongado y exfiltración de datos sensibles.

El riesgo reputacional es igualmente elevado, ya que la confianza en proveedores y socios se ve gravemente afectada tras cada incidente, con consecuencias legales y contractuales de gran alcance.

### Medidas de Mitigación y Recomendaciones

Cipher y otros organismos recomiendan una aproximación holística a la gestión de riesgos de la cadena de suministro:

– **Inventario y evaluación continua de terceros** con metodologías como TPRM (Third Party Risk Management).
– **Implantación de controles Zero Trust** en la comunicación entre aplicaciones y servicios externos.
– **Validación criptográfica** (firmas digitales) de todo software y actualización procedente de terceros.
– **Segmentación de redes y limitación de privilegios** para proveedores e integradores.
– **Monitoreo avanzado de logs y telemetría de endpoints** para detectar actividad anómala asociada a TTPs de cadena de suministro.
– **Simulacros de respuesta a incidentes** que incluyan escenarios de compromiso de terceros.

### Opinión de Expertos

Expertos consultados por Cipher y del sector coinciden en que la sofisticación de los ataques crecerá en 2026, impulsada por el uso de inteligencia artificial generativa para automatizar ataques y crear malware polimórfico. Además, alertan de que la presión regulatoria y la entrada en vigor de la directiva NIS2 en la UE obligarán a las empresas a elevar su nivel de diligencia en la selección y monitorización de proveedores, bajo amenaza de sanciones de hasta el 2% de la facturación global en caso de incidentes atribuibles a negligencia.

### Implicaciones para Empresas y Usuarios

Las organizaciones deben replantear su estrategia de seguridad, considerando la exposición indirecta derivada de su ecosistema de partners y proveedores. Para los CISOs y responsables de cumplimiento, es prioritario establecer acuerdos contractuales que incluyan cláusulas de ciberseguridad, auditorías periódicas y mecanismos de reporte de incidentes. Los usuarios finales, por su parte, deben ser informados sobre los riesgos y medidas de protección, especialmente en sectores críticos como banca, salud o infraestructuras.

### Conclusiones

El aumento exponencial de los ciberataques a la cadena de suministro en 2025 pone de manifiesto la necesidad de evolucionar desde un enfoque perimetral a una visión extendida y colaborativa de la ciberseguridad. La adopción de tecnologías, prácticas y marcos de gobernanza más robustos será determinante para mitigar el riesgo sistémico y proteger la continuidad operativa en el nuevo escenario digital.

(Fuente: www.cybersecuritynews.es)