Los fabricantes han sido el objetivo más popular de los ciberataques globales durante los últimos cuatro años. El sector también fue el número uno en ransomware en 2024, según Datos de IBMAsí pues, cuando Jaguar Land Rover (JLR) informó que había sido víctima de extorsionadores digitales a principios de septiembre, no fue una gran sorpresa. Sin embargo, sirvió como un oportuno recordatorio del impacto potencialmente crítico de tales ataques en la continuidad del negocio.
Los equipos de seguridad deberían aprovechar esta oportunidad para defender ante la junta directiva la necesidad de una mayor inversión en resiliencia cibernética.
Las consecuencias continúan
El Reino Unido se ha visto sacudido por una serie de ciberataques de extorsión este año. Todos parecen provenir de un grupo de actores de amenazas angloparlantes, conocidos como Scattered Spider, Shiny Hunters y, ahora, Scattered Lapsus$ Hunters. Primero, se produjo una redada contra minoristas como M&S y Co-op. Después, una campaña contra la cadena de suministro dirigida a instancias de Salesforce. Y posteriormente, una serie de ataques relacionados contra clientes de Salesforce, dirigidos a su integración con Salesloft Drift. El grupo ahora... según se informa alardeando en su canal de Telegram sobre el hackeo de JLR.
Aún no se ha confirmado cómo lo hizo exactamente, aunque algunos informes citan la explotación de una vulnerabilidad de SAP NetWeaver. SAP corrigió un error crítico en el software en abril, y Se sabe que se ha utilizado por grupos de ransomware, con código de explotación disponible públicamente. Dejando de lado las tácticas, técnicas y procedimientos (TTP), sabemos exactamente qué está en juego para JLR.
Desde el primer día, la empresa admitió que sus actividades minoristas y de producción se habían visto gravemente afectadas. Una semana después, JLR reveló: «Algunos datos se han visto afectados y estamos informando a los organismos reguladores pertinentes». Con el personal de las instalaciones de la empresa en Solihull, Halewood, Wolverhampton y fuera del Reino Unido aún sin poder trabajar. es estimado que las consecuencias podrían costarle a JLR hasta 5 millones de libras por día en ganancias perdidas.
Eso sin mencionar el impacto en una cadena de suministro extendida que depende de JLR para su sustento. Los sindicatos han llamado para el apoyo del gobierno después (aqui) Algunos proveedores se enfrentan a la quiebra. Para mayor consternación, septiembre es uno de los meses de mayor actividad del año para los fabricantes de automóviles y sus socios, ya que coincide con el lanzamiento de nuevas matrículas. JLR ha retrasado la reapertura de sus instalaciones varias veces. Al momento de escribir este artículo, la última pausa en la producción extendería la interrupción hasta el 1 de octubre.
¿Qué significa resiliencia?
Todo esto debería destacar algunas lecciones importantes sobre la necesidad de que las organizaciones se centren en mejorar su ciberresiliencia. ¿Qué es la resiliencia? Según el NIST, es la capacidad de anticipar, resistir, recuperarse y adaptarse a los ciberataques. Esto implica implementar las mejores prácticas para garantizar que los actores de amenazas tengan menos oportunidades de acceder a redes y recursos críticos. Además, para que la organización pueda recuperarse rápidamente y seguir operando con normalidad, incluso si sufre una vulneración.
Tim Grieveson, CISO de ThingsRecon, argumenta que, para lograrlo, los líderes de seguridad deben comprender primero las funciones clave de su organización y los sistemas relacionados. Esto les permitirá priorizar las inversiones según su impacto en el negocio.
En lugar de hablar de jerga técnica como 'puntuaciones de vulnerabilidad', los CISO deberían traducir el riesgo cibernético a términos financieros que resuenen con la junta directiva y la alta dirección. Esto podría implicar presentar el coste potencial del tiempo de inactividad, la pérdida de datos o las multas regulatorias, explica Grieveson a ISMS.online.
La estrategia de un CISO también debe basarse en la premisa de que una brecha de seguridad no es una cuestión de si se producirá, sino de cuándo. Esto cambia el enfoque de construir un muro impenetrable a construir un sistema capaz de absorber, resistir y recuperarse rápidamente de un ataque.
Los CISO también deben comprender la importancia de la formación y la capacitación continua de los empleados para construir una cultura de seguridad. «Esto convierte a cada empleado en parte de la defensa de la seguridad y les enseña a reconocer y denunciar posibles amenazas, como los intentos de phishing», afirma.
Sin embargo, incluso con la mejor capacitación, las brechas ocurren. Aquí es donde entran en juego las pruebas con escenarios predeterminados, según William Wright, director ejecutivo de Closed Door Security.
“¿Cuál es la peor situación posible? Si se presenta, ¿puede la organización recuperarse? De no ser así, ¿qué brechas existen y cómo se pueden mitigar? Esta evaluación debe abarcar todos los activos internos y externos. Por ejemplo, ¿cómo pueden afectar las brechas de seguridad a mis proveedores a mis operaciones? No todos los ataques son directos”, explica a ISMS.online.
“En estos entornos, siempre que sea posible, todos los escenarios de ataque contarán con un manual de mitigación ya preparado y ensayado, y siempre habrá copias de seguridad para limitar el impacto operativo de los ataques”.
Zero Trust también puede ser una forma útil de pensar en la construcción de resiliencia, agrega Grieveson.
“Un enfoque de Confianza Cero asume que la red ya está comprometida y requiere que cada usuario, dispositivo y aplicación sea verificado antes de permitir el acceso”, explica. “Esto es especialmente relevante para los fabricantes, que a menudo dependen de una combinación de sistemas operativos antiguos y TI más recientes”.
Las normas pueden ayudar
Grieveson agrega que los estándares de mejores prácticas como ISO 27001 y SOC2 también pueden ayudar a desarrollar resiliencia al implementar un marco estructurado para gestionar la seguridad de la información.
“Ofrecen expectativas tangibles sobre lo que significa el bien y que va más allá de simplemente prevenir ataques”, concluye.
En lugar de considerar la seguridad como un ejercicio reactivo, se anima a las empresas a adoptar un enfoque proactivo y orientado al negocio, con la gobernanza, los procesos y los controles necesarios para prevenir ataques. Y para garantizar que la empresa pueda sobrevivir y recuperarse rápidamente ante una brecha inevitable.










