
Es un hecho: los ataques a la cadena de suministro están aumentando, y las organizaciones deben mejorar sus defensas frente a estas amenazas que aprovechan las conexiones de confianza con terceros.
De acuerdo con datos de la unidad de investigación de SILIKN, en 2024, el 68.8% de las organizaciones fueron víctimas de ataques a la cadena de suministro, un aumento significativo respecto al 29.5% en 2023. Estos incidentes incluyeron exploits de día cero, ataques de fuerza bruta y la explotación de vulnerabilidades conocidas.
Desde 2018, México ha enfrentado un aumento en los ataques a la cadena de suministro, afectando sectores clave como el financiero, manufacturero y energético. Uno de los casos más notorios fue el ataque al SPEI en 2018, donde ciberatacantes explotaron una vulnerabilidad en un proveedor externo para robar 300 millones de pesos. Otros incidentes incluyen ataques de ransomware a empresas como Foxconn en 2020 y 2022, y a Manufacturas y Tecnologías Avanzadas de Acero (MyTAAC) en 2025, donde se filtraron 45 GB de datos operativos.
Estos ataques suelen aprovechar vulnerabilidades en terceros, software comprometido o la falta de controles de seguridad, como en el caso de una planta de generación de energía que detuvo operaciones por siete días entre 2020 y 2022. En 2021, el 97.3% de las organizaciones mexicanas sufrieron al menos un ciberataque, y el 75.2% de estos involucraron software de terceros. La digitalización acelerada por la pandemia y la integración de sistemas operativos e informáticos han incrementado las vulnerabilidades.

El costo promedio de una filtración de datos en México alcanzó los 4.6 millones de dólares en 2024, con un 55.6% más de impacto cuando provenía de terceros. La dependencia de cadenas de suministro internacionales, especialmente en la manufactura, y la falta de divulgación pública de incidentes limitan la información disponible.
El aumento de estos ataques subraya la necesidad de que las organizaciones refuercen sus defensas contra amenazas que aprovechan las relaciones de confianza con socios externos y una parte importante es conocer cuál es la situación actual:
1. Los ataques a la cadena de suministro están creciendo: Los datos muestran un aumento constante en los ataques a la cadena de suministro en los últimos años. Esta tendencia refleja la creciente sofisticación de los atacantes, que aprovechan las conexiones de confianza para infiltrarse en las redes de las organizaciones.
Un ejemplo destacado es el ataque de 2020 contra SolarWinds, donde los atacantes comprometieron el software Orion, afectando a múltiples organizaciones, incluidas agencias gubernamentales de Estados Unidos y empresas del Fortune 500. Este incidente puso de manifiesto la magnitud del impacto que pueden tener los ataques a la cadena de suministro.

2. Los atacantes aprovechan vulnerabilidades conocidas y exploits de día cero: Los ataques a la cadena de suministro suelen involucrar la explotación de vulnerabilidades conocidas que no han sido parcheadas, así como exploits de día cero, que son desconocidos para los proveedores de software en el momento del ataque. Los exploits de día cero representaron el 29.5% de los ataques a la cadena de suministro en 2024, mientras que las vulnerabilidades conocidas, como las fallas en la autenticación multifactor (MFA), fueron explotadas en el 60.8% de los casos.
Un caso reciente involucró a la empresa de software Progress Software, donde los atacantes explotaron una vulnerabilidad en el software MOVEit Transfer, afectando a más de 2,600 organizaciones y exponiendo los datos de aproximadamente 100 millones de personas.
3. Los ataques de fuerza bruta son una táctica común: Además de los exploits sofisticados, los atacantes también utilizan métodos más simples, como ataques de fuerza bruta, para comprometer las cadenas de suministro. Estos ataques, que implican intentos repetidos de adivinar credenciales, representaron el 29.9% de los incidentes en 2024.
4. Las organizaciones deben evaluar a sus socios externos:
Para mitigar los riesgos de los ataques a la cadena de suministro, las organizaciones deben evaluar exhaustivamente la postura de seguridad de sus socios externos. Esto incluye revisar los controles de ciberseguridad de los proveedores, exigir auditorías regulares y garantizar que los socios cumplan con estándares de seguridad como ISO 27001 o el marco de ciberseguridad del NIST.
De igual forma se recomienda implementar un proceso de evaluación de riesgos de terceros que incluya la supervisión continua de la postura de seguridad de los socios. Las organizaciones también deben exigir a sus proveedores que utilicen autenticación multifactor y que apliquen parches de seguridad de manera oportuna.

5. La inteligencia de amenazas es clave para la defensa: La inteligencia de amenazas desempeña un papel crucial en la detección y prevención de ataques a la cadena de suministro. Al aprovechar datos sobre tácticas, técnicas y procedimientos de los atacantes, las organizaciones pueden identificar amenazas emergentes y fortalecer sus defensas.
Por ejemplo, la inteligencia de amenazas puede ayudar a las organizaciones a detectar indicadores de compromiso (IoC) relacionados con exploits de día cero o campañas de fuerza bruta. Las organizaciones que invierten en inteligencia de amenazas tienen un 65.6% más de probabilidades de detectar ataques a la cadena de suministro antes de que causen daños significativos.
Para defenderse de los ataques a la cadena de suministro, las organizaciones deben adoptar un enfoque integral que combine la evaluación de riesgos, la inteligencia de amenazas y los controles de seguridad robustos, así como:
- Realizar evaluaciones de riesgos de terceros: Evaluar regularmente la postura de seguridad de los proveedores y socios externos.
- Implementar autenticación multifactor (MFA): Exigir MFA para todos los sistemas y aplicaciones críticas.
- Aplicar parches de seguridad rápidamente: Priorizar la aplicación de parches para vulnerabilidades conocidas.

- Invertir en inteligencia de amenazas: Utilizar datos de inteligencia para identificar y mitigar amenazas emergentes.
- Realizar simulacros de respuesta a incidentes: Prepararse para responder rápidamente a los ataques a la cadena de suministro.
- Los ataques a la cadena de suministro representan una amenaza creciente, pero con las medidas adecuadas, las organizaciones pueden reducir su exposición y proteger sus redes frente a estos incidentes cada vez más comunes.
* Víctor Ruiz. Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Cisco Ethical Hacker & Cybersecurity Analyst | Líder del Capítulo Querétaro de OWASP.
X: https://x.com/victor_ruiz
Instagram: https://www.instagram.com/silikn
YouTube: https://www.youtube.com/@silikn7599
Más Noticias
Repuntan robos a camiones de carga en México; dejan pérdidas por 7 mil millones de pesos al año
Productos como tequila, electrónicos y ropa de marca son los más buscados por los delincuentes; estos operan con infiltración, vigilancia previa e inhibidores de rastreo

“No vi a la policía”: vecina de Julio César Chávez Jr. asegura que su arresto fue extraño por estos motivos
Aunque no se ha precisado la fecha exacta, se especula que la deportación del boxeador desde Estados Unidos a México podría concretarse en los próximos días

Caso Diego Sinhue: Senadores de Morena piden investigar desvío millonario atribuido al exgobernador de Guanajuato
El partido guinda enviará una auditoría inmediata de los contratos firmados durante las gestiones de Márquez y Sinhue, ambos ‘vinculados’ en el caso de corrupción

Efemérides del 6 de julio: nace Frida Kahlo, muere Louis Armstrong y The Beatles estrenan su primera película
Acontecimientos que transformaron el rumbo de la humanidad y que se conmemoran este día

Temblor en Tabasco: se registra sismo de 4.0 en Huimanguillo
El Servicio Sismológico Nacional confirmó los detalles del temblor minutos después de su ocurrencia
