Según SecurityScorecard, los equipos de seguridad ya no pueden permitirse considerar la seguridad de terceros como una simple verificación de cumplimiento. Las evaluaciones de riesgos tradicionales de los proveedores, realizadas anualmente o trimestralmente, son demasiado lentas para detectar amenazas activas.
El 35,5% de todas las infracciones en 2024 estuvieron relacionadas con terceros, lo que supone un aumento del 6,5% con respecto a 2023. Es probable que esta cifra sea conservadora debido a la falta de informes y a la clasificación errónea. Por lo tanto, mientras actualiza las reglas de su firewall, en algún punto de su cadena de suministro, un proveedor podría estar dejando entrar sin querer a los mismos atacantes que ha estado intentando mantener a raya.
El 46,75% de las brechas de seguridad de terceros se relacionaron con productos y servicios tecnológicos, lo que representa una disminución con respecto al 75 % del año pasado, lo que indica una diversificación de las superficies de ataque. El software de transferencia de archivos se mantuvo como el principal facilitador de brechas de seguridad de terceros, con Cl0p explotando vulnerabilidades en el software Cleo ( CVE-2024-50623 y CVE-2024-55956) para lanzar ataques a gran escala.
La tecnología intersectorial fue cuatro veces más común que la tecnología específica de cada sector, lo que refleja el amplio alcance de los riesgos en la cadena de suministro. El comercio minorista y la hostelería registraron la mayor tasa de infracciones de terceros (52,4%), seguidos del sector tecnológico (47,3%) y el de energía y servicios públicos (46,7%).
Actualmente el 4,5% de las infracciones se extienden a terceros y una sola infracción desencadena múltiples fallos organizativos.
La atención sanitaria en el punto de mira
El sector de la salud tuvo el mayor número de infracciones de terceros (78), pero una tasa inferior a la media (32,2%).
El sector sanitario sufre la mayor cantidad de vulneraciones en general (242 incidentes, el 24,2% del total), pero un porcentaje menor de estas vulneraciones involucra a terceros que el promedio del sector. Esto no se debe a una mayor resiliencia ante ataques de terceros, sino que refleja el gran volumen de ataques directos dirigidos a las organizaciones sanitarias.
Una fuente importante de riesgo de terceros no proviene de proveedores externos, sino de la propia familia corporativa de una organización. El riesgo de las filiales y las empresas adquiridas representa un punto ciego en muchos programas de seguridad. Las filiales y las adquisiciones representan el 11,75 % de las vulneraciones de seguridad de terceros a nivel mundial.
Los ataques de ransomware están correlacionados con vectores de violación de terceros
Existe una correlación significativa entre los ataques de ransomware y los vectores de violación de terceros, lo que sugiere que las vulnerabilidades de la cadena de suministro son cada vez más centrales para las operaciones de ransomware. El 41,4% de los ataques de ransomware ahora comienzan a través de terceros.
Cl0p sigue siendo el grupo más activo, pero su cuota de mercado disminuyó del 26% al 17% interanual. A pesar de esta disminución, la cuota de mercado de Cl0p sigue siendo más del doble que la del siguiente grupo más activo (17% frente al 8,2%). LockBit se mantiene en segundo lugar a pesar de las interrupciones de las fuerzas del orden.
Los ataques de ransomware representaron una proporción mayor de infracciones de terceros (34,6%) que de infracciones generales (29,7%), una diferencia del 4,9%.
Singapur (71,4%) registró la tasa más alta de infracciones de terceros, seguido de los Países Bajos (70,4%) y Japón (60%). Estados Unidos registró una tasa menor (30,9%), un 4,6% inferior a la media mundial.
Los actores de amenazas priorizan el acceso de terceros por su escalabilidad. Nuestra investigación muestra que los grupos de ransomware y los atacantes patrocinados por estados utilizan cada vez más las cadenas de suministro como puntos de entrada. Para anticiparse a estas amenazas, los líderes de seguridad deben pasar de las revisiones periódicas de proveedores a la monitorización en tiempo real para contener estos riesgos antes de que se extiendan a lo largo de su cadena de suministro, afirmó Ryan Sherstobitoff , vicepresidente sénior de Investigación e Inteligencia de Amenazas STRIKE de SecurityScorecard.
Fuente y redacción: helpnetsecurity.com