Logotipo de Zephyrnet

La próxima generación de ataques a la cadena de suministro llegó para quedarse

Fecha:

A principios de este año, Gartner predijo que para 2025, el 45% de las organizaciones en todo el mundo habrán experimentado ataques a sus cadenas de suministro de software — un aumento del triple a partir de 2021. No solo aumentan estos ataques, sino que también son nuevos el nivel en el que penetran en los sistemas y las técnicas que utilizan los atacantes. Los atacantes ahora están aprovechando el acceso otorgado a servicios en la nube de terceros como una puerta trasera a los sistemas centrales más sensibles de las empresas, como se vio en recientes ataques de alto perfil en MailChimp, GitHuby Microsoft. Está surgiendo una nueva generación de ataques a la cadena de suministro.

Aumento de las integraciones de aplicación a aplicación

Dado que la gran mayoría de la fuerza laboral se ha vuelto digital, los sistemas centrales de las organizaciones se han trasladado a la nube. Esta adopción acelerada de la nube ha aumentado exponencialmente el uso de aplicaciones de terceros y las conexiones entre sistemas y servicios, desencadenando un desafío de ciberseguridad completamente nuevo.

Hay tres factores principales que conducen al aumento de la conectividad de aplicación a aplicación:

  • Crecimiento liderado por productos (PLG): En una era de PLG y adopción de software de abajo hacia arriba, con líderes de software como servicio (SaaS) como Okta y Slack
  • DevOps: Los equipos de desarrollo están generando e incorporando libremente claves API en
  • Hiperautomatización: El auge de la hiperautomatización y las plataformas de código bajo/sin código significa que los "desarrolladores ciudadanos" pueden integrar y automatizar procesos con solo presionar un interruptor.

El amplio alcance de las integraciones ahora es fácilmente accesible para cualquier tipo de equipo, lo que significa ahorro de tiempo y mayor productividad. Pero si bien esto facilita el trabajo de una organización, desdibuja la visibilidad de las conexiones de aplicaciones potencialmente vulnerables, lo que hace que sea extremadamente difícil para los líderes de seguridad y TI de la organización tener una idea de todas las integraciones implementadas en su entorno, lo que expande la cadena de suministro digital de la organización.

Problemas de terceros

Hay cierto reconocimiento de este problema: el Instituto Nacional de Estándares y Tecnología (NIST) recientemente actualizado sus pautas para la gestión de riesgos de la cadena de suministro de ciberseguridad. Estas nuevas directivas considere que a medida que las empresas adoptan más y más software para ayudar a administrar su negocio, integran cada vez más código de terceros en sus productos de software para aumentar la eficiencia y la productividad. Si bien este es un gran reconocimiento, existe otro ecosistema completo de dependencias de la cadena de suministro relacionado con la cantidad masiva de integraciones de sistemas centrales con aplicaciones de terceros que se está pasando por alto.

Para las empresas cuyos procesos internos están irreversiblemente hiperconectados, todo lo que se necesita es que un atacante detecte el eslabón más débil dentro de las aplicaciones o servicios conectados para comprometer todo el sistema.

Las empresas tienen que determinar la mejor manera de gestionar este tipo de escenario. ¿A qué nivel de datos tienen acceso estas aplicaciones? ¿Qué tipo de permisos tendrá esta aplicación? ¿Se está utilizando la aplicación y cómo es la actividad?

Comprender las capas en las que operan estas integraciones puede ayudar a los equipos de seguridad a identificar sus posibles áreas de ataque. Algunos directores de seguridad de la información (CISO) con visión de futuro son conscientes del problema, pero solo ven una fracción del desafío. En la era del crecimiento impulsado por el producto y la adopción de software de abajo hacia arriba, es difícil tener visibilidad de todas las integraciones entre las aplicaciones en la nube de una organización, ya que la empresa promedio usa 1,400 servicios en la nube.

Cerrar la brecha de seguridad

Los riesgos de los ataques a la cadena de suministro digital ya no se limitan a las aplicaciones comerciales principales o las plataformas de ingeniería: estas vulnerabilidades ahora se han expandido con la creciente red de aplicaciones, integraciones y servicios de terceros interconectados. Solo las nuevas estrategias de gobernanza y seguridad cerrarán esta creciente brecha de seguridad.

Es necesario que haya un cambio de paradigma dentro del mercado para proteger esta superficie de ataque en expansión. Al hacerlo, sería necesario abordar lo siguiente:

  • Visibilidad de todas las conexiones de aplicación a aplicación:Los equipos de seguridad necesitan una línea de visión clara no solo en los sistemas que se conectan a activos sensibles, sino también en
  • Detección de amenazas:La naturaleza de cada integración, no solo las aplicaciones independientes, debe evaluarse en cuanto al nivel de riesgo y la exposición (por ejemplo, acceso redundante, permisos excesivos).
  • Estrategias de remediación: Las estrategias de prevención de amenazas no pueden ser un asunto único para todos. Los profesionales de la seguridad necesitan mitigaciones contextuales que reconozcan la compleja gama de aplicaciones interconectadas que componen la superficie de ataque.
  • Aplicación automática de confianza cero:Los equipos de seguridad deben ser capaces de establecer y hacer cumplir políticas de protección en torno al acceso a la capa de aplicaciones (por ejemplo, niveles de permisos, protocolos de autenticación).

La buena noticia es que estamos empezando a ver un cambio en la mentalidad de la industria. Algunas empresas ya están tomando la iniciativa e implementando procesos para adelantarse a un posible ataque a la cadena de suministro de servicios, como HubSpot, que acaba de publicar un mensaje para ayudar a eliminar los riesgos potenciales asociados con el uso de claves API. GitHub también introdujo recientemente un token de acceso personal detallado que ofrece seguridad mejorada a los desarrolladores y propietarios de organizaciones para reducir el riesgo de datos de tokens comprometidos.

En última instancia, el mundo digital en el que vivimos solo se volverá más hiperconectado. Paralelamente, la industria necesita mejorar su comprensión y conocimiento de estas amenazas potenciales dentro de la cadena de suministro, antes de que se conviertan en más ataques que acaparen los titulares.

punto_img

Información más reciente

punto_img