Blog ORCA GRC

Lecciones de incidentes de seguridad en terceros: casos de alto perfil

Escrito por Equipo de Investigación ORCA | 28 de mayo de 2024

La ciberseguridad es un aspecto crítico en la gestión de riesgos de cualquier organización, especialmente en un entorno donde los ataques a terceros pueden tener repercusiones devastadoras.

Los incidentes de seguridad de alto perfil, donde los atacantes explotan las vulnerabilidades en terceros para infiltrarse en organizaciones primarias, nos recuerdan la necesidad de implementar estrategias robustas contra los riesgos tecnológicos.

A continuación, analizamos algunos de estos incidentes recientes y proporcionamos recomendaciones para evitar que situaciones similares ocurran en tu organización, aplicando.

 

Ejemplos de incidentes de seguridad de alto perfil

Okta breach

En este caso, un actor malicioso utilizó credenciales robadas para acceder al sistema de gestión de soporte de Okta, afectando a numerosas organizaciones.

Este incidente destaca la importancia de proteger y gestionar adecuadamente las credenciales de acceso a los sistemas internos.

 

MOVEit breach

La banda de ransomware Cl0p explotó la solución de transferencia de archivos MOVEit Transfer de Progress Software, impactando a más de 2000 organizaciones.

Este ataque subraya la necesidad de asegurar las soluciones de transferencia de archivos y otros sistemas críticos.

 

Perry Johnson & Associates breach

Una brecha de datos en el proveedor de transcripción médica Perry Johnson & Associates afectó a casi 13 millones de individuos, incluyendo grandes clientes como Northwell Health y Concentra Health Services.

La protección de datos sensibles como los biomédicos, y la vigilancia constante de los proveedores de servicios que involucran esta información, son cruciales.

 

London Metropolitan Police breach

Un ataque de ransomware a Digital ID, proveedor de TI de la Policía Metropolitana de Londres, comprometió datos sensibles de oficiales y personal por igual.

En este incidente se pone de manifiesto la importancia tonal de la ciberseguridad en las relaciones con proveedores de TI.

 

Log4Shell vulnerability

Los hackers explotaron una vulnerabilidad en el paquete de software Log4J, lo que obligó a las organizaciones a mitigar rápidamente el riesgo de brechas debido a este fallo.

Este incidente resalta la necesidad de una respuesta rápida y efectiva a las vulnerabilidades emergentes.

 

Recomendaciones expertas para evitar incidentes de seguridad

Evaluación de riesgos de terceros

  • Auditorías regulares de seguridad: realizar auditorías de seguridad periódicas a todos los proveedores y socios para asegurarse de que cumplen con los estándares de seguridad requeridos.

  • Evaluación de vulnerabilidades: implementar programas de evaluación continua de vulnerabilidades para identificar y corregir fallos de seguridad antes de que puedan ser explotados.

 

Gestión de credenciales y accesos

  • Autenticación multifactor (MFA): implementar MFA para todos los accesos a sistemas críticos para añadir una capa adicional de seguridad.
  • Gestión segura de credenciales: utilizar soluciones seguras de gestión de credenciales para asegurar que las contraseñas y otros métodos de autenticación estén protegidos adecuadamente.

 

Respuesta y mitigación de incidentes

  • Planes de respuesta a incidentes: desarrollar y mantener planes de respuesta a incidentes que incluyan procedimientos claros para mitigar y contener brechas de seguridad rápidamente.

  • Simulacros de incidentes: realizar simulacros regulares de incidentes de seguridad para asegurarse de que el equipo esté preparado y pueda responder eficazmente en caso de una brecha real.

 

Seguridad en la cadena de suministro

 

Aprendiendo en cabeza ajena

Los incidentes de seguridad de alto perfil nos enseñan que la ciberseguridad no es un esfuerzo aislado, sino una responsabilidad compartida que incluye a todos los socios y proveedores.

Implementar prácticas robustas de gestión de riesgos y ciberseguridad, tales como evaluaciones regulares, gestión segura de credenciales, planes de respuesta a incidentes y monitoreo de la cadena de suministro, puede ayudar a las organizaciones a protegerse contra amenazas emergentes y a mantener la integridad y seguridad de sus operaciones.

Además, si bien usualmente estos grandes ataques son los más conocidos, detrás de los ataques que llegan a las primeras planas se esconden los millones que, desde el silencio, crecen cada día más, así que la amenaza es mucho más grande y común de lo que nos gustaría pensar.

En ORCA, somos expertos en ayudarte a verificar que tus terceros cumplan no solo con los requisitos de ciberseguridad, sino que además te ayudamos a monitorearlos continuamente, más allá de sus acciones de mitigación de riesgos tecnológicos, también medimos su desempeño en general, utilizando tanto KRIs como KPIs, para que te asegures de estar sacando el mayor provecho de cada relación con terceros que tienes en tu cadena de suministro.

Haz clic abajo y conversemos en minutos sobre las necesidades y planes de acción con los que podríamos ayudarte en el corto o mediano plazo.