AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Riesgos de terceros: la monitorización continua se impone ante el auge de brechas en la cadena de suministro

Introducción

En el escenario actual de la ciberseguridad empresarial, los riesgos asociados a terceros han adquirido una relevancia crítica. El creciente número de incidentes derivados de vulnerabilidades en proveedores, socios y subcontratistas ha obligado a los responsables de seguridad (CISOs), analistas SOC y equipos de respuesta a incidentes a replantear sus estrategias. La gestión tradicional basada en evaluaciones periódicas se muestra insuficiente ante unas amenazas cada vez más sofisticadas y persistentes. Este artículo analiza el contexto, los vectores de ataque predominantes y las mejores prácticas para abordar la exposición a riesgos de terceros, así como las implicaciones para la resiliencia organizacional.

Contexto del Incidente o Vulnerabilidad

En los últimos años, han trascendido ataques de alto perfil que explotaron la cadena de suministro, como el caso SolarWinds o la vulnerabilidad en MOVEit Transfer. Estos ataques han puesto de manifiesto que la seguridad de una organización es tan fuerte como el eslabón más débil de su ecosistema digital. Según un informe de Ponemon Institute (2023), el 60% de las brechas en grandes empresas tuvieron su origen en terceros.

La proliferación de servicios cloud, integraciones API y modelos SaaS ha multiplicado los puntos de entrada potenciales. A esto se suma la presión regulatoria derivada de normativas como la Directiva NIS2 y el RGPD, que exigen una gestión proactiva y exhaustiva de los riesgos en la cadena de suministro digital.

Detalles Técnicos

Los ataques a través de terceros suelen explotar vulnerabilidades conocidas (CVE) y malas prácticas en la gestión de identidades, accesos y actualizaciones. Entre los vectores más frecuentes se encuentran:

– **Vulnerabilidades no parcheadas**: CVE-2023-34362 (MOVEit Transfer), CVE-2021-44228 (Log4Shell)
– **Compromiso de credenciales**: Ataques de phishing dirigidos a empleados de partners
– **Malware y Ransomware**: Uso de frameworks como Cobalt Strike o Metasploit para moverse lateralmente tras comprometer un tercero con acceso privilegiado
– **Ataques a APIs expuestas**: Fuga de datos a través de APIs de integración insuficientemente securizadas
– **Técnicas MITRE ATT&CK**: T1195 (Supply Chain Compromise), T1078 (Valid Accounts), T1071 (Application Layer Protocol)

Los Indicadores de Compromiso (IoC) más habituales incluyen IPs de C2 conocidas, hashes de malware comúnmente usado por grupos APT y patrones de tráfico anómalo hacia dominios de terceros recientemente registrados.

Impacto y Riesgos

El impacto de un ataque a través de terceros puede ser devastador. Un estudio de IBM X-Force estima que el coste medio de una brecha de este tipo supera los 4,5 millones de dólares, un 26% más que la media de incidentes tradicionales. Además, el tiempo de detección suele duplicarse respecto a ataques internos, favoreciendo la exfiltración masiva de datos y la disrupción operativa.

Desde el punto de vista regulatorio, las sanciones bajo el RGPD pueden alcanzar los 20 millones de euros o el 4% de la facturación global, especialmente si se demuestra negligencia en la supervisión de proveedores. NIS2, por su parte, obliga a documentar y monitorizar los riesgos asociados a terceros críticos, bajo amenaza de inspecciones y multas administrativas.

Medidas de Mitigación y Recomendaciones

La tendencia imparable hacia la monitorización continua exige a las organizaciones evolucionar de los cuestionarios puntuales a estrategias dinámicas y automatizadas:

– **Implementación de plataformas de Third-Party Risk Management (TPRM)** con análisis en tiempo real de vulnerabilidades y reputación de proveedores.
– **Integración de escaneos automáticos** de seguridad en APIs y endpoints de terceros, con soluciones SIEM y SOAR.
– **Uso de threat intelligence** para enriquecer la detección de IoCs vinculados a partners.
– **Revisión contractual**: inclusión de cláusulas específicas de ciberseguridad, auditorías externas y notificación temprana de incidentes.
– **Simulacros de respuesta a incidentes** que contemplen ataques originados en la cadena de suministro.

Opinión de Expertos

Tal y como señala Raúl Siles, fundador de DinoSec: “La frontera entre la seguridad interna y la de terceros es cada vez más difusa. El CISO debe asumir que cualquier brecha en un proveedor con acceso es, en la práctica, una brecha propia. La monitorización continua y la colaboración activa con partners son claves para la resiliencia”.

Por su parte, el analista de amenazas de S21sec, Marta López, advierte: “El 70% de los exploits usados en ataques de cadena de suministro aprovechan CVEs con más de 12 meses de antigüedad. La falta de visibilidad sobre el ciclo de vida de los activos de terceros es el gran talón de Aquiles”.

Implicaciones para Empresas y Usuarios

Las organizaciones deben revisar sus políticas de onboarding y gestión de proveedores, priorizando la transparencia y la visibilidad. La concienciación del usuario final también es fundamental, ya que las campañas de phishing y suplantación suelen explotar la confianza en marcas o servicios externos.

En sectores regulados (banca, salud, infraestructuras críticas), la adaptación a NIS2 y la realización de auditorías externas periódicas dejarán de ser opcionales. La inversión en automatización y threat intelligence se perfila como una prioridad presupuestaria para 2024-2025.

Conclusiones

La gestión de riesgos de terceros ha pasado de ser una cuestión táctica a convertirse en un pilar estratégico de la ciberresiliencia. La evolución hacia la monitorización continua, la integración de inteligencia de amenazas y la colaboración activa entre organizaciones y sus proveedores marcará la diferencia entre sufrir una brecha devastadora o contener eficazmente las amenazas emergentes.

(Fuente: www.darkreading.com)