Índice del Contenido
En el mundo interconectado de hoy, los riesgos asociados con los ataques a la cadena de suministro se han magnificado, especialmente con incidentes como los ocurridos contra los gigantes de TI SolarWinds y Kaseya. Estos incidentes han expuesto vulnerabilidades y han puesto de relieve los efectos en cascada de dichas infracciones en innumerables organizaciones en todo el mundo.
A las empresas de telecomunicaciones, la columna vertebral de nuestra era digital, se les confían grandes cantidades de datos confidenciales. Esto los convierte en un objetivo atractivo para los ciberadversarios, desde actores estatales con motivos geopolíticos hasta ciberdelincuentes que buscan ganancias financieras.
Una sola brecha puede afectar a todo el ecosistema
La esencia de los ataques a la cadena de suministro radica en su efecto dominó: si se viola una entidad, las repercusiones se sienten en todos los ámbitos. Dado su papel fundamental en la gestión de infraestructura crítica, las empresas de telecomunicaciones pueden convertirse sin darse cuenta en el epicentro de dichos ataques. Una infracción pone en peligro al proveedor de telecomunicaciones y pone en peligro a su amplia clientela, poniendo sus datos en la mira.
Tomemos como ejemplo el incidente que involucró a Optus, la filial australiana de telefonía móvil de Singtel. Los atacantes accedieron a los datos personales de casi 10 millones de clientes, un asombroso tercio de la población de Australia. Esta brecha no se trataba sólo de números; se trataba de datos confidenciales como pasaportes, licencias de conducir e identificaciones médicas emitidas por el gobierno. Estos incidentes hacen saltar las alarmas sobre un posible robo de identidad a gran escala y empañan la reputación de la marca, afectando su posición en el mercado.
La Agencia de Ciberseguridad de la Unión Europea mapeó los ataques emergentes a la cadena de suministro y descubrió que el 66% de estos ataques se centran en el código del proveedor. Esta estadística subraya la importancia de garantizar prácticas de codificación seguras.
Un vistazo al inframundo del ciberespionaje
La vigilancia de Cybereason durante una década ha descubierto algunas de las campañas de ciberespionaje más sofisticadas dirigidas a las telecomunicaciones.
Operación SoftCell (2019 y 2023): Esta campaña global se dirigió a empresas de telecomunicaciones en los cinco continentes y afectó a cientos de millones. El modus operandi implicaba extraer datos confidenciales de objetivos de alto perfil, incluidas figuras políticas y líderes empresariales. Las implicaciones económicas de tales operaciones son astronómicas, con pérdidas estimadas en miles de millones al año.
Operación DeadRinger (2021): Esta operación se centró en las empresas de telecomunicaciones del sudeste asiático. ¿El objetivo? Obtenga acceso persistente a las redes de telecomunicaciones y desvíe datos confidenciales de los clientes. Se cree que los perpetradores trabajaban para China y se infiltraron en servidores que contenían datos de Call Detail Record (CDR) y otros componentes críticos de la red. La escala del robo de datos fue monumental y las repercusiones sobre la propiedad intelectual y la competitividad del mercado son inconmensurables.
Ataque a la cadena de suministro de Singtel (2021):
En febrero de 2021, la principal empresa de telecomunicaciones de Singapur, Singtel, fue víctima de un ataque a la cadena de suministro. La infracción se atribuyó a un sistema heredado de intercambio de archivos que la empresa había estado utilizando. Los atacantes aprovecharon las vulnerabilidades del software, dando lugar a un incumplimiento importante.
Los piratas informáticos apuntan al gobierno y al proveedor de telecomunicaciones de Pakistán (2023):
En julio de 2023, los ciberatacantes atacaron al gobierno paquistaní y sus proveedores de telecomunicaciones. Los investigadores creen que podría haber sido un ataque a la cadena de suministro., donde los piratas informáticos comprometieron el software de terceros para obtener acceso no autorizado.
Seguridad de la cadena de suministro para operadores de telecomunicaciones
Este tipo de ciberataques han aumentado la atención sobre las vulnerabilidades de la cadena de suministro. El Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido incluso ha evaluado como “alto” el riesgo de interrupciones o compromiso de datos a través del acceso de los proveedores a las redes de telecomunicaciones.
Ante estas amenazas, las empresas de telecomunicaciones deben ser más proactivas. Deben exigir mayor transparencia y verificación de seguridad a sus proveedores. El NCSC recomienda un enfoque multifacético, haciendo hincapié en la comprensión de los riesgos, el establecimiento de controles, la verificación rutinaria de los acuerdos y el objetivo de la mejora continua. La automatización juega un papel crucial en esta estrategia.
La gestión de las vulnerabilidades del software es un proceso integral que abarca toda la cadena de suministro de las telecomunicaciones. Esto incluye proveedores de software de telecomunicaciones y TI de terceros y los dominios de telecomunicaciones y TI propios de la empresa de telecomunicaciones. Las áreas clave de atención deberían ser:
Vulnerabilidades del software de código abierto:Con el uso cada vez mayor de software de código abierto por parte de proveedores y empresas de telecomunicaciones, es esencial utilizar el análisis de composición de software (SCA) herramientas. Estas herramientas escanean paquetes de software de código abierto, evalúan los posibles riesgos de exposición a vulnerabilidades y garantizan el cumplimiento de las licencias.
Prácticas de seguridad de proveedores externos:Las empresas de telecomunicaciones tradicionalmente requieren que los proveedores compartan su desarrollo de software seguro y su ciclo de vida (SDLC) políticas. Sin embargo, el aumento de las ciberamenazas exige un enfoque más riguroso. Las empresas de telecomunicaciones deberían exigir ahora auditorías y certificaciones independientes para verificar que los proveedores realmente cumplen con sus obligaciones. SDLC políticas.
Investigación del software de código abierto: Más allá de simplemente analizar el software de código abierto, es crucial garantizar que los paquetes examinados estén alojados de forma segura en repositorios internos. Se debería exigir a los desarrolladores que descarguen desde estos repositorios confiables en lugar de buscar software de código abierto de forma independiente.
Seguridad en el Desarrollo y Operaciones: A medida que las empresas de telecomunicaciones migran hacia un desarrollo ágil basado en microservicios 5G, la seguridad debe integrarse en todo el proceso de desarrollo y operaciones. Esto implica "girar a la izquierda" para abordar la seguridad en las primeras etapas de la fase de desarrollo y crear un circuito de retroalimentación para informar al desarrollo sobre los ataques a la red.
En esencia, la seguridad de la cadena de suministro requiere un enfoque colaborativo, en el que los equipos de seguridad trabajen en estrecha colaboración con los proveedores y los equipos de desarrollo y operaciones. El objetivo es equilibrar el rápido despliegue del mercado y minimizar los riesgos comerciales.
Desembalaje del SBOM:La piedra angular de Software Supply Chain Security
An SBOM, o Lista de materiales de software, es un elemento fundamental de Software Supply Chain Security. Proporciona la transparencia y el conocimiento necesarios para gestionar los riesgos en los complejos ecosistemas de software actuales, garantizando que las organizaciones puedan confiar en el software que utilizan y entregan a sus usuarios.
An SBOM Es una lista o inventario completo de todos los componentes, bibliotecas y módulos utilizados para construir un software. Proporciona información detallada sobre cada componente, incluyendo su código fuente, versión y licencias o dependencias asociadas. En el contexto de Software Supply Chain Security, SBOM Desempeña un papel fundamental por varias razones:
Transparencia: Un SBOM Proporciona visibilidad completa de los componentes que conforman un producto de software. Esta transparencia es crucial para comprender los posibles riesgos asociados a los componentes de terceros, especialmente en ecosistemas de software complejos donde un único producto puede construirse utilizando numerosas bibliotecas y módulos.
Gestión de vulnerabilidad: Con un SBOMLas organizaciones pueden determinar rápidamente si sus componentes de software presentan vulnerabilidades conocidas. Este enfoque proactivo permite la aplicación de parches o la mitigación oportuna, lo que reduce la ventana de exposición y el daño potencial causado por exploits.
Cumplimiento de la licencia:Más allá de la seguridad, una SBOM Ayuda a las organizaciones a cumplir con los términos de licencia de todos los componentes de software que utilizan. Esto es especialmente importante para los componentes de código abierto con términos de licencia variados y, a veces, complejos.
Integridad de la cadena de suministro:En una era en la que los ataques a la cadena de suministro de software están en aumento, un SBOM garantiza que los componentes del producto final sean exactamente lo que se supone que deben ser, lo que ayuda a detectar cualquier alteración no autorizada o maliciosa.
Respuesta eficiente a incidentes:En caso de una violación de seguridad o divulgación de vulnerabilidad, tener una SBOM permite a las organizaciones evaluar rápidamente su exposición y tomar las medidas adecuadas, ya sea aplicación de parches, mitigación o notificación al usuario.
Responsabilidad del proveedor:Las organizaciones pueden exigir una SBOM De sus proveedores de software, garantizando la transparencia de los proveedores sobre los componentes que utilizan. Esto puede generar mayor seguridad y calidad. standards a lo largo de la cadena de suministro de software.
Gestión de riesgos Al comprender los componentes dentro de su software, las organizaciones pueden tomar decisiones informadas.cisInformación sobre la aceptación, mitigación o transferencia de riesgos. Esto es especialmente crucial al considerar el uso de componentes de terceros que podrían conllevar riesgos desconocidos o no evaluados.
Promoción de prácticas de desarrollo seguro: Como la adopción de SBOMA medida que se generaliza, puede impulsar un cambio más amplio en la industria hacia prácticas de desarrollo de software seguro. Los desarrolladores y las organizaciones estarán más inclinados a mantener sus componentes actualizados y a elegir componentes con mantenimiento activo y considerados seguros.
Más allá de los datos: lo que está en juego
Si bien las filtraciones de datos son preocupantes, la verdadera amenaza radica en el robo de propiedad intelectual. Las organizaciones invierten millones en I+D para encabezar innovaciones. Cuando se roba esta propiedad intelectual, se borra su ventaja competitiva y se les obliga a competir contra sus propias innovaciones en el mercado.
Los ataques a la cadena de suministro son una preocupación de TI y un riesgo comercial estratégico. Para los proveedores de telecomunicaciones, lo que está en juego es aún mayor. Más allá de las implicaciones económicas, existe la amenaza inminente de que los adversarios aprovechen los datos robados para fines más siniestros.
En conclusión, los proveedores de telecomunicaciones están a la vanguardia de esta era digital, lo que los hace invaluables y vulnerables. Los directores de telecomunicaciones deben reconocer la magnitud de los ataques a la cadena de suministro y fortalecer sus defensas. De ello depende el futuro de su negocio y la seguridad de sus clientes.





