hacklink hack forum hacklink film izle hacklink

articai | Ciberseguridad en la cadena de suministro

Prestamos servicios profesionales en el ámbito de la Ingeniería, la Consultoría para la Innovación y la Automatización y Digitalización.

articai | Ciberseguridad en la cadena de suministro

We provide professional services in the field of Engineering, Innovation Consulting and Automation and Digitalisation.

Madrid (Sede central)

Madrid (Headquarter)

icon_widget_image L-J: 8:30 a 14:00 y 15:30 a 18:00h / V: 8:30 a 14:00h icon_widget_image C/ Musgo 2. Edificio Europa II. Bajo B. 28023. Madrid. España icon_widget_image 91 357 07 98 icon_widget_image 91 115 08 37 icon_widget_image info@articai.es

Valencia

icon_widget_image L-J: 8:30 a 14:00 y 15:30 a 18:00h / V: 8:30 a 14:00h icon_widget_image Avda. de Cataluña nº13 . Entresuelo, despacho F, 46020 Valencia. España icon_widget_image 963 621 260 / 683 406 028 icon_widget_image info@articai.es

Galicia

icon_widget_image L-J: 8:30 a 14:00 y 15:30 a 18:00h / V: 8:30 a 14:00h icon_widget_image Edificio WITLAND. Calle Rúa Camiños da Vida S/N. Segunda Planta. 15705 Santiago de Compostela (A Coruña). España icon_widget_image 981 93 79 90 icon_widget_image info@articai.es
artica+i. Imagen de cabecera general para los posts de blog de la sección de actualidad de la web llamada "iMagazine" mostrando a tres personas sentadas en una mesa de oficina moderna frene a un portátil

Ciberseguridad en la cadena de suministro

articai | Ciberseguridad en la cadena de suministro

Ciberseguridad en la cadena de suministro

Riesgos y ciberamenazas en el sector agroalimentario

Eslabones en la cadena de Suministro del sector Agroalimentario

La cadena de suministro está conformada por el conjunto de actividades, procesos y actores involucrados en la producción, transformación, almacenamiento, distribución y consumo de productos agroalimentarios. Esta cadena abarca desde la obtención de materias primas en el campo, hasta la llegada de los alimentos a la mesa del consumidor final.

Las etapas de la cadena de suministro agroalimentario incluyen principalmente:

  • Producción agrícola: fase inicial donde se cultivan y cosechan los productos agrícolas.
  • Transformación: procesos industriales que convierten las materias primas en productos alimenticios elaborados.
  • Almacenamiento: conservación de productos en condiciones adecuadas hasta su distribución.
  • Distribución: transporte y entrega de productos a diferentes puntos de venta.
  • Consumo: adquisición y consumo de productos por parte del cliente final.

¿Por qué atacar a la cadena de suministro?

Las motivaciones para efectuar ciberataques a la cadena de suministro, son particularmente extensas, ya que además a las habituales de obtener un beneficio económico, obtener una ventaja competitiva o estratégica, se suman motivaciones de índole ideológicas o antisistema, que buscan la notoriedad o paralización de la economía de sectores específicos como herramienta de protesta. Este tipo de ataques y ciberamenazas pueden tener diferentes orígenes, como ciberdelincuentes, ciberterroristas, ciberactivistas, ciberespías, estados-nación o actores internos. Aunque los fines de lucro siempre impulsan a los ciberdelincuentes, muchos de los ataques producidos han tenido otros fines como paralizar la llegada de ciertos productos al consumidor en señal de protesta por las condiciones de los trabajadores del sector, por el nivel de precios de los productos o por protestas ante la llegada al mercado de productos importados compitiendo de forma agresiva en un mercado local.

El daño que pueden producir puede ser realmente elevado ya que acostumbran a ser ataques muy bien planificados con alto respaldo económico para su orquestación y ejecución.

Riesgos y amenazas

El nivel de riesgo al que se exponen las empresas del sector ante este tipo de ataque es intrínsecamente mayor que otras tipologías de ciberataques, ya que un ataque con éxito a una de las empresas de la cadena de suministro afectará a todas las asociadas en el proceso. En este caso, un análisis de riesgo deberá valorar no solo los riesgos internos en la empresa, sino también los riesgos externos derivados de ataques a otras empresas de la que se genera dependencia.

Para ello, es importante valorar también aspectos como los siguientes:

  • En la cadena de suministro intervienen múltiples organizaciones o empresas de características muy dispares y con sistemas informáticos muy diferentes.
  • Las transacciones entre empresas de la cadena y proveedores en muchos casos no están plenamente informatizada o automatizada, y no permiten la trazabilidad de los procesos o garantizar el origen de los productos
  • El sector agroalimentario se caracteriza por tener un alto grado de atomización, con una gran presencia de pymes y micropymes, que suelen tener limitaciones económicas, técnicas y humanas para implementar soluciones de ciberseguridad adecuadas a sus necesidades y riesgos, que también se integran en la cadena de suministro.
  • En la actualidad, muchas de las empresas del sector, con independencia de su tamaño, que han iniciado su proceso de transformación digital y su nivel de madurez en este campo aún no alcanza un nivel aceptable.

 

Amenazas y ataques más relevantes en la cadena de suministro.

El ataque de compromiso de la cadena de suministro (supply chain attack), aunque se especifica con nombre propio, no es más que un enfoque de contexto que en realidad puede asociarse a tipos de ataques tradicionales basados en el aprovechamiento de una vulnerabilidad o brecha de seguridad en un proveedor o tercero de confianza de la empresa, con el fin de acceder a su red o sistema o de infectar o sabotear sus productos o servicios, afectando así a la seguridad de la empresa y de sus clientes.

Los ataques inyectando componentes malintencionados en un producto sin que el desarrollador, el fabricante o el cliente final se den cuenta, son una forma muy eficaz de conseguir un rápido y extenso impacto.

Este tipo de ataque se ha incrementado con la dependencia de las empresas de proveedores y terceros, especialmente en entornos de nube o de servicios externalizados, y ha demostrado su alto nivel de sofisticación y daño, (como el caso de los ataques perpetrados a SolarWinds o de Kaseya, empresas de SW cuyas vulnerabilidades fueron explotadas afectando a multitud de empresas de muy diversos sectores.)

En ciertas fases de los ataques de cadena de suministro, debemos fijar la atención en las técnicas de ataque de ingeniería social utilizadas para conseguir romper la seguridad de una empresa. El ataque de ingeniería social consiste en el uso de técnicas psicológicas o de persuasión para influir en el comportamiento o las decisiones de los empleados o usuarios de la empresa, con el fin de obtener información sensible, acceso a sistemas o recursos, o cooperación para realizar acciones maliciosas. Este tipo de ataque se ha basado en el aprovechamiento de las emociones, los sesgos o las debilidades humanas, así como en la explotación de temas de actualidad, tendencias o intereses de los usuarios, como el COVID-19, las criptomonedas o las redes sociales.

Especialmente relevante es el ataque de manipulación de datos, que consiste en la modificación, alteración o borrado de la información de la empresa, con el fin de afectar a su integridad, veracidad o fiabilidad, o de generar un impacto negativo en su reputación, operatividad o competitividad. Este tipo de ataque se ha realizado mediante el acceso no autorizado o el uso de herramientas maliciosas que permiten modificar o destruir los datos de la empresa, como la usurpación de identidad, uso de fake news, infecciones vía malware, procesos de  hacking o wiper.

Evaluando los eslabones de la cadena de suministro podríamos de forma generalista considerar los siguientes enfoques en los ciberataques de esta tipología:

  • Transformación: los sistemas de procesamiento industrial pueden ser blanco de ataques que buscan sabotear la producción o causar daños físicos a las instalaciones. Los ciberdelincuentes pueden explotar vulnerabilidades en los sistemas de control industrial (ICS) y los sistemas SCADA para interrumpir operaciones críticas.
  • Almacenamiento: las infraestructuras de almacenamiento, tanto físicas como digitales, son vulnerables a intrusiones que pueden resultar en el robo o la manipulación de datos sensibles. La falta de seguridad adecuada en los servidores y las bases de datos puede facilitar el acceso no autorizado y la pérdida de información crucial.
  • Distribución: el transporte y la entrega de productos también son puntos críticos donde los ciberataques pueden interrumpir la cadena de suministro. Los sistemas de gestión del transporte (TMS) y los dispositivos IoT utilizados para el seguimiento de envíos pueden ser hackeados, resultando en la desviación o pérdida de mercancías.
  • Consumo: en la fase de adquisición y uso, los consumidores pueden ser objetivo de ataques que buscan obtener datos personales y financieros. La falta de seguridad en las plataformas de comercio electrónico y las aplicaciones móviles puede poner en riesgo la información confidencial de los clientes.

 

Algunos ejemplos de esta tipología de ataque

Un caso real de ciberataque es el que sufrió la empresa cárnica JBS Foods, que es el mayor productor mundial de carne, en junio de 2021. Un grupo de ciberdelincuentes, supuestamente vinculado a Rusia, lanzó un ataque de ransomware contra los sistemas informáticos de la compañía, que afectó a sus operaciones en Estados Unidos, Canadá y Australia. El ataque provocó el cierre temporal de trece plantas de producción, la ralentización de los procesos de distribución y la disrupción de las cadenas de suministro a nivel internacional, lo que generó pérdidas económicas, problemas de abastecimiento y una subida de los precios de la carne. La empresa tuvo que pagar un rescate de 11 millones de dólares para recuperar el control de sus sistemas y evitar mayores daños.

Otro caso real de un ciberataque al sector agroalimentario es el que padeció la empresa cárnica Pilgrim’s Pride, que es el segundo mayor productor de pollo de Estados Unidos, en noviembre de 2019. Un grupo de ciberdelincuentes, posiblemente originario de China, realizó un ataque de robo de datos mediante un malware llamado REvil, que se infiltró en los sistemas informáticos de la compañía y extrajo información confidencial, como registros financieros, contratos, correos electrónicos, planos y fotografías. El ataque puso en riesgo la seguridad y la privacidad de la empresa, así como de sus clientes y proveedores, y le supuso un coste de 50 millones de dólares en gastos de investigación, recuperación y protección. La empresa también tuvo que enfrentarse a demandas legales por parte de algunos afectados por el robo de datos.

No olvidemos, que este tipo de ataque fundamentalmente se desarrolla explotando vulnerabilidades en el software de aplicaciones muy extendidas, consiguiendo que la superficie de impacto del ataque sea muy elevada, pudiendo afectar a muy diversos sectores.

Así lo muestra la siguiente tabla en la que incluimos algunos de los casos más notorios considerados Supply Chain Attacks:

Año del Ataque Empresa Atacada Vulnerabilidad Explotada Impacto Económico o Reputacional
2017 NotPetya (varias empresas) Software de contabilidad comprometido $10 mil millones en daños
2017 Equifax Vulnerabilidad en software de terceros Pérdida de datos de 147 millones de personas
2017 CCleaner Compromiso de software de limpieza Impacto en 2.27 millones de usuarios
2018 Asus Compromiso de actualización de software Impacto en miles de usuarios
2020 SolarWinds Compromiso de software de gestión Pérdida de confianza, impacto global
2021 Codecov Compromiso de script de bash uploader Impacto en múltiples clientes
2021 Kaseya Compromiso de software de gestión $70 millones en rescate
2023 Okta Compromiso de sistema de gestión de soporte Pérdida de datos de clientes
2023 JetBrains Vulnerabilidad en servidores TeamCity Riesgo de ejecución remota de código
2024 Snowflake Uso de credenciales válidas o filtradas Impacto en Banco Santander y TicketMaster

 

 

Tecnologías Avanzadas para la Ciberseguridad y la Ciberdefensa

La protección ante este tipo de ataques no es especifica, siendo de aplicación los enfoques tradicionales aplicados en los planes de directores de Ciberseguridad, si bien para mitigar este tipo de amenazas, cabe recomendar la potenciación de las auditorias periódicas que incluyan escaneo de vulnerabilidades y los programas de actualización y aplicación de parches de seguridad.

En la actualidad, se están utilizando múltiples tecnologías avanzadas para prevenir ciberataques en la cadena de suministro agroalimentaria. Estas herramientas aprovechan el gran desarrollo que se está alcanzando en los campos de inteligencia artificial, análisis de datos, computación en la nube, blockchain, criptografía o biometría, entre otros:

  1. Inteligencia Artificial (IA) y Aprendizaje Automático: estas tecnologías permiten detectar patrones anómalos y comportamientos sospechosos en tiempo real. Los algoritmos de IA pueden analizar grandes volúmenes de datos para identificar amenazas potenciales antes de que se conviertan en ataques.
  2. Autenticación Multifactor (MFA): la MFA añade una capa adicional de seguridad al requerir múltiples formas de verificación antes de conceder acceso a sistemas críticos. Esto dificulta que los atacantes accedan a los sistemas incluso si logran obtener una contraseña.
  3. Blockchain: esta tecnología se utiliza para asegurar la integridad y la trazabilidad de los datos en la cadena de suministro. Al crear un registro inmutable de todas las transacciones, el blockchain ayuda a prevenir la manipulación de datos y garantiza la transparencia.
  4. Sistemas de Detección y Respuesta a Incidentes (IDR): estos sistemas monitorizan continuamente la red en busca de actividades sospechosas y responden rápidamente a cualquier amenaza detectada. Los IDR pueden aislar y contener amenazas antes de que se propaguen.
  5. Seguridad en la Nube: las soluciones de seguridad en la nube ofrecen protección avanzada contra ciberataques mediante la implementación de medidas como la encriptación de datos, la gestión de identidades y accesos, y la monitorización continua de la actividad en la nube, proliferando herramientas ofrecidas en modalidad Servicio: cloud access security broker (CASB), firewall as a service (FWaaS),  identity and access management as a service (IDaaS), y las plataformas de ciberseguridad en la nube, como security operations center as a service (SOCaaS),  security information and event management as a service (SIEMaaS), automation and response as a service (SOARaaS), o backup as a service (BaaS).
  6. Escaner de Vulnerabilidades. Servicio de monitorización continua de las vulnerabilidades de los sistemas TIC de una organización. El dinamismo y continua evolución de las plataformas tic puede generar brechas de seguridad o debilidades en los sistemas que pueden ser explotadas con las nuevas tecnologías y recursos a disposición de los ciberdelincuentes. Lo sistemas de análisis de vulnerabilidades se constituyen como un servicio de alto interés para evaluar y mitigar nuevos riesgos de seguridad, tanto en la cadena de suministro, como en los sistemas internos de la corporación.
  7. Cifrado de Datos: el cifrado asegura que los datos sean ilegibles para cualquier persona que no tenga la clave de descifrado. Esto protege la información sensible tanto en tránsito como en reposo.

Estas tecnologías, abren nuevas técnicas de defensa ante el incremento y sofisticación de los ataques, debiéndose ser valoradas en los planes directores de seguridad de las empresas para proteger la cadena de suministro agroalimentaria.

En definitiva…

La complejidad y la heterogeneidad de la cadena de suministro del sector agroalimentario, abarca desde las actividades primarias (agricultura, ganadería, pesca) hasta las actividades secundarias (industria alimentaria, distribución, hostelería), pasando por otras actividades transversales (transporte, logística, almacenamiento, comercialización). Esto implica una gran diversidad de actores, sectores, normativas, tecnologías y estándares, que dificultan la gestión y la coordinación de la ciberseguridad, así como la detección y la respuesta a los incidentes. Además, la cadena de valor del sector agroalimentario está expuesta a riesgos y amenazas de ciberseguridad tanto internos como externos, que pueden provenir de actores maliciosos con diferentes motivaciones, capacidades y objetivos.

El desarrollo de un Análisis de Riesgos de Seguridad puede ser el primer paso en la estrategia de protección y ciberdefensa en la empresa.

Desde artica+i, ofrecemos nuestra experiencia para colaborar en la definición, revisión ó seguimiento de su Plan de Digitalización.

 

José Manuel Fresno. Director Automatización y Digitalización Especialista en Sistemas y Ciberseguridad – CISA y CISM. (ISACA), con mas de 30 años de experiencia en el sector TIC.
+ posts

Director Automatización y Digitalización 

Especialista en Sistemas y Ciberseguridad – CISA  y CISM. (ISACA), con mas de 30 años de experiencia en el sector TIC.