Los desarrolladores de software, proveedores de servicios de seguridad, de telecomunicaciones y del sector de las tecnologías de la información y las comunicaciones fueron el blanco de los ciberataques en 2021 y se espera que para este año aumenten los ataques a la cadena de suministro contra plataformas de software.
De acuerdo con un análisis de Darktrace -empresa especializada en ciberseguridad-, en este 2022 los actores de amenazas insertarán software malicioso a la cadena de suministro de software (código fuente propietario), a los repositorios de desarrolladores, a las bibliotecas de código abierto y más, para convertirlos en vectores de entrada a gobiernos, empresas y otras infraestructuras.
La compañía descubrió que el método de ataque más utilizado el phishing por correo electrónico, donde no hay un enlace o adjunto malicioso al que las organizaciones ya se han enfrentado y que continuará para este año para secuestrar la cadena de comunicaciones de forma más directa.
Al respecto, Justin Fier, Director de Ciberinteligencia & Análisis en Darktrace, dijo que el aumento en los ciberataques pueden ser porque “cada vez más empresas dependen de terceros proveedores de confianza para manejar sus datos”, por lo que las pequeñas y medianas empresas (Pymes) tienen mayor probabilidad de sufrir un ataque.
Y tras el descubrimiento de Log4Shell, las organizaciones han comenzado a entender la importancia de contar con seguridad en sus aplicaciones, así como los riesgos que hay con la dependencia del código abierto, que pondrán a los equipos de desarrollo en una posición clave para atender el problema.
Darktrace prevé que los atacantes secuestrarán cuentas de proveedores de confianza para enviar correos electrónicos phishing desde cuentas genuinas, con texto y mensajes normales para hacerse pasar por un tercero de confianza y hacer que los destinatarios revelen información sensible, haciendo más vulnerables a los gobiernos, las empresas e infraestructuras críticas.
Es por ello que Justin Fier recomendó a las organizaciones “centrarse en su propia resistencia cibernética”, contar con la capacidad de detectar la presencia de atacantes, asegurarse de que sus proveedores de confianza apliquen mejores prácticas de ciberseguridad e integrar la seguridad en una fase más temprana del proceso de desarrollo, pues un ataque puede provocar la interrupción del negocio.