¿Qué es un ataque a la cadena de suministro?

tball

El ataque a la cadena de suministro es un tipo de ciberataque dirigido a elementos menos seguros en la cadena de suministro de una organización en lugar de atacarla directamente. 

Ataque a la cadena de suministro

En los últimos años, los ataques a la cadena de suministro han causado daños en todo el mundo. Un ataque a la cadena de suministro es un tipo de ciberataque que se dirige a las relaciones de confianza entre organizaciones, utilizando un partner comprometido como piedra angular para infiltrarse en otro. El objetivo es infiltrarse en la red o sistemas de una organización comprometiendo a un proveedor, partner o tercero que tenga acceso a sus datos, software o infraestructura de red.

El sello distintivo de un ataque a la cadena de suministro es que permite a los atacantes infiltrarse indirectamente en los sistemas comprometiendo primero partes menos seguras de la cadena de suministro de una organización, como proveedores externos. Dado que estos terceros están integrados en las operaciones diarias, facilita que los atacantes pasen desapercibidos hasta que ya se hayan producido daños significativos.

Características clave de los ataques a la cadena de suministro  

Enfoque indirecto

En lugar de atacar directamente a la organización objetivo, los atacantes comprometen a un tercero de confianza, como un proveedor de software, un proveedor de hardware o un contratista de servicios. Este tercero se convierte en un conducto para entregar la carga útil maliciosa al objetivo final. 

Complejidad y escala

Los ataques a la cadena de suministro pueden ser complejos, implicar múltiples etapas y afectar a un gran número de organizaciones. Los atacantes pueden insertar hardware o código malicioso en diferentes etapas de la cadena de suministro, lo que dificulta la detección. 

Explotación de confianza

Estos ataques aprovechan las relaciones de confianza entre una organización y sus proveedores. Dado que los proveedores externos a menudo tienen acceso privilegiado a los sistemas o datos confidenciales de una organización, se convierten en un objetivo atractivo para los atacantes. 

Impacto generalizado

El impacto de un ataque a la cadena de suministro puede ser significativo, afectando no solo al objetivo principal, sino también a miles de otras organizaciones que dependen del tercero comprometido. 

Tipos de ataques a la cadena de suministro

Los ataques a la cadena de suministro se pueden clasificar en tres tipos según su punto de origen: 

Ataques a la cadena de suministro de software

Un ataque a la cadena de suministro de software implica comprometer los procesos utilizados para desarrollar o entregar software con el fin de insertar código malicioso en el propio software o sus programas de actualización. Esto permite a los atacantes infiltrarse en organizaciones objetivo a través de software aparentemente legítimo.

Los vectores de ataque comunes incluyen código de código abierto, herramientas de administración del sistema y aplicaciones de uso común. En lugar de vulnerar directamente a una empresa, los atacantes suelen empezar por vulnerar los sistemas de una empresa proveedora de software de terceros de confianza que desarrolla el software o aloja sus descargas. A partir de ahí, aprovechan los servidores de actualización o los canales de distribución para ofrecer versiones comprometidas a usuarios desprevenidos.

Si el software comprometido se utiliza ampliamente, el atacante puede potencialmente desencadenar un ataque a gran escala de alto impacto que afecte a numerosas organizaciones a la vez.

Ataques a la cadena de suministro de software

Ataques a la cadena de suministro del servicio

Un ataque a la cadena de suministro de servicios se dirige a proveedores de servicios, como proveedores de servicios gestionados (MSP) y utiliza su acceso de confianza para implementar malware en múltiples entornos de clientes.

Un ejemplo bien conocido es el ataque de ransomware de 2021 que implica a Kaseya VSA, un servicio de gestión de TI remota. Los atacantes comprometieron a los MSP utilizando Kaseya VSA y, a continuación, propagaron ransomware a muchos de sus clientes intermedios. Dado que los MSP tienen la confianza de gestionar y operar redes de clientes, los atacantes pueden utilizarlos como puntos de distribución para malware como ransomware.

En este caso, el ataque explotó la naturaleza de los servicios de MSP, afectando tanto a los MSP que utilizaban Kaseya VSA como a sus clientes, quienes confiaban en esos MSP. El impacto a gran escala fue significativo, ya que los informes estimaron que hasta 1500 empresas se vieron afectadas por el ataque de ransomware.

Ataques a la cadena de suministro de servicios

Ataques a la cadena de suministro empresarial

Los ataques a la cadena de suministro empresarial se dirigen al ecosistema más amplio de partners, proveedores, proveedores de logística y proveedores que permiten las operaciones diarias, utilizando esas relaciones para infiltrarse en la organización objetivo principal.

Este método se ha vuelto tan común que ahora puede considerarse una táctica estándar para obtener acceso a las organizaciones.

Trend Micro ha observado constantemente grupos de ciberataques como Earth Hundun (también conocido como BlackTech) y Earth Tengshe (vinculado a APT10) que comprometen primero las sucursales de empresas en el extranjero y, a continuación, utilizan ese acceso para infiltrarse en sus principales operaciones domésticas, que son los objetivos reales previstos.

Ataques a la cadena de suministro empresarial

Categorías de ataques a la cadena de suministro  

  • Actualizaciones de software comprometidas: Los atacantes inyectan código malicioso en actualizaciones de software que se distribuyen a un gran número de usuarios.
  • Bibliotecas de software de terceros comprometidas: Inserción de código malicioso en bibliotecas o dependencias de terceros que están integradas en productos de software legítimos.
  • Hardware o firmware comprometido: Inserción de firmware o componentes de hardware maliciosos en los productos durante el proceso de fabricación o distribución.
  • Herramientas de secuestro para desarrolladores: comprometiendo las herramientas utilizadas por los desarrolladores, como entornos de desarrollo integrados (IDE) o canalizaciones de integración continua/implementación continua (CI/CD).
  • Dependencias de software comprometidas: Inyección de código malicioso en dependencias de software legítimas que se utilizan ampliamente.
  • Exfiltración de datos mediante protocolos aprovechados: Explotar vulnerabilidades en protocolos como SMB, TLS, SSH o dirigirse directamente a bases de datos a través de métodos como la inyección de SQL para filtrar datos.
  • Dirigido a proyectos de código abierto: Ataque de proyectos de código abierto ampliamente utilizados, insertando código malicioso que puede afectar a muchos proyectos posteriores.

Ejemplos de ataques a la cadena de suministro  

Node Package Manager (2025)

El 15 de septiembre de 2025, el repositorio de Node Package Manager (NPM) sufrió un ataque continuo a la cadena de suministro, en el que los atacantes ejecutaron una campaña de phishing altamente dirigida para comprometer la cuenta de un mantenedor de paquetes NPM. Con acceso privilegiado, los atacantes inyectaron código malicioso en paquetes JavaScript ampliamente utilizados, poniendo en riesgo todo el ecosistema de software.

Recurso: NPM Supply Chain Attack

RockYou2024 (2024)

La fuga de contraseña de “RockYou2024”, en la que se recopilaron y publicaron casi 10 000 millones de credenciales previamente comprometidas en un foro de piratería, destaca el importante riesgo de la cadena de suministro que plantea la agregación, reutilización y exposición pública de credenciales filtradas en múltiples plataformas y servicios. 

Recurso: Casi 10 000 millones de contraseñas filtradas en la mayor compilación de todos los tiempos

Modelos de lenguaje grande (LLM) y chatbots públicos (2024)

Los chatbots públicos impulsados por LLM pueden exponer accidentalmente información interna confidencial compartida durante las interacciones, aprovechando la confianza que las empresas depositan en estos servicios de IA, lo que subraya los riesgos de confiar en plataformas de IA externas que pueden filtrar involuntariamente datos confidenciales a través de sus procesos de aprendizaje e interacción. 

Recurso: Los chatbots personalizados de OpenAI están perdiendo sus secretos

Datos públicos nacionales de EE. UU. (2024)

La filtración se activó mediante vulnerabilidades en una propiedad hermana, RecordsCheck, que permitió a los atacantes aprovechar las relaciones de confianza entre servicios relacionados para acceder a datos confidenciales. 

Recurso: Violación de la seguridad de los datos públicos nacionales: Solo se han filtrado 134 millones de correos electrónicos únicos y la empresa reconoce el incidente

Compromiso del servidor de PHP Git (2021)

Los atacantes pusieron en peligro el servidor Git de PHP, intentando insertar una puerta trasera en el código fuente del popular lenguaje de scripting web. 

Recurso: ZDNet en PHP Git Server Hack

SolarWinds Attack (2020)

Los atacantes infiltraron el mecanismo de actualización de software Orion de SolarWinds, ofreciendo actualizaciones maliciosas a más de 18 000 clientes, incluidas agencias gubernamentales y grandes corporaciones. 

Recurso: Alerta de CISA en SolarWinds

Cómo evolucionan los ciberataques en 2025

Los ciberataques están creciendo en escala, complejidad e impacto. Desde el ransomware y el phishing hasta los ataques a la cadena de suministro y los exploits impulsados por IA, los atacantes se adaptan constantemente para eludir las defensas y explotar vulnerabilidades. Comprender esta evolución es clave para construir operaciones digitales resilientes.

Informe de Riesgos Cibernéticos 2025

El último informe de Trend Micro ofrece una visión detallada del panorama cambiante de amenazas, con información sobre nuevos vectores de ataque, patrones de riesgo y recomendaciones estratégicas para las organizaciones. Una lectura esencial para quienes buscan anticiparse a la próxima ola de ciberataques.

Defensa contra ataques cibernéticos con Trend Micro

Comprender qué es un ataque cibernético, ya sea ransomware, phishing o explotación de la cadena de suministro, es solo el primer paso. El siguiente es construir una estrategia de defensa proactiva que pueda adaptarse a amenazas en evolución y proteger su organización en endpoints, redes, entornos en la nube y sistemas de correo electrónico.

La plataforma de ciberseguridad empresarial de Trend Micro, Trend Vision One, ofrece una protección integral impulsada por IA, detección y respuesta extendidas (XDR) y gestión de exposición al riesgo cibernético. Permite a los equipos de seguridad detectar, investigar y responder a amenazas de forma más rápida y eficaz, convirtiendo la visibilidad en acción y el riesgo en resiliencia.

fernando

Vicepresidente de Threat Intelligence

pen

Jon Clay lleva más de 29 años trabajando en el ámbito de la ciberseguridad. Jon utiliza su experiencia en el sector para educar y compartir información sobre toda la investigación e inteligencia de amenazas publicadas externamente por Trend Micro.

Preguntas Frecuentes (FAQ)

Expand all Hide all

¿Qué es un ataque a la cadena de suministro?

add

Un ataque de cadena de suministro compromete proveedores confiables o software para atacar organizaciones indirectamente aprovechando debilidades en sistemas interconectados.

¿Cuál es el objetivo principal de un ataque de cadena de suministro?

add

El objetivo principal es obtener acceso no autorizado infiltrando proveedores confiables, permitiendo distribuir código malicioso o explotar vulnerabilidades en múltiples organizaciones.

¿Cuáles son las etapas de un ataque a la cadena de suministro?

add

Etapas incluyen comprometer proveedor, insertar componentes maliciosos, distribuir actualizaciones manipuladas, infiltrarse en víctimas y mantener persistencia dentro del entorno afectado.

¿Cuáles son los diferentes tipos de ataques?

add

Tipos incluyen compromiso de software, manipulación de hardware, robo de credenciales proveedor, abuso de servicios externos y manipulación maliciosa de actualizaciones confiables.

¿Cuál es un ejemplo real de un ataque a la cadena de suministro?

add

Un ejemplo conocido es SolarWinds, donde actualizaciones comprometidas permitieron infiltración en agencias gubernamentales y grandes corporaciones a nivel global.

¿Cómo prevenir un ataque a la cadena de suministro?

add

Prevén ataques supply‑chain evaluando proveedores, aplicando zero trust, monitoreando integridad, actualizando parches y auditando continuamente dependencias de software.