El ataque a la cadena de suministro es un tipo de ciberataque dirigido a elementos menos seguros en la cadena de suministro de una organización en lugar de atacarla directamente.
Índice
En los últimos años, los ataques a la cadena de suministro han causado daños en todo el mundo. Un ataque a la cadena de suministro es un tipo de ciberataque que se dirige a las relaciones de confianza entre organizaciones, utilizando un partner comprometido como piedra angular para infiltrarse en otro. El objetivo es infiltrarse en la red o sistemas de una organización comprometiendo a un proveedor, partner o tercero que tenga acceso a sus datos, software o infraestructura de red.
El sello distintivo de un ataque a la cadena de suministro es que permite a los atacantes infiltrarse indirectamente en los sistemas comprometiendo primero partes menos seguras de la cadena de suministro de una organización, como proveedores externos. Dado que estos terceros están integrados en las operaciones diarias, facilita que los atacantes pasen desapercibidos hasta que ya se hayan producido daños significativos.
En lugar de atacar directamente a la organización objetivo, los atacantes comprometen a un tercero de confianza, como un proveedor de software, un proveedor de hardware o un contratista de servicios. Este tercero se convierte en un conducto para entregar la carga útil maliciosa al objetivo final.
Los ataques a la cadena de suministro pueden ser complejos, implicar múltiples etapas y afectar a un gran número de organizaciones. Los atacantes pueden insertar hardware o código malicioso en diferentes etapas de la cadena de suministro, lo que dificulta la detección.
Estos ataques aprovechan las relaciones de confianza entre una organización y sus proveedores. Dado que los proveedores externos a menudo tienen acceso privilegiado a los sistemas o datos confidenciales de una organización, se convierten en un objetivo atractivo para los atacantes.
El impacto de un ataque a la cadena de suministro puede ser significativo, afectando no solo al objetivo principal, sino también a miles de otras organizaciones que dependen del tercero comprometido.
Los ataques a la cadena de suministro se pueden clasificar en tres tipos según su punto de origen:
Un ataque a la cadena de suministro de software implica comprometer los procesos utilizados para desarrollar o entregar software con el fin de insertar código malicioso en el propio software o sus programas de actualización. Esto permite a los atacantes infiltrarse en organizaciones objetivo a través de software aparentemente legítimo.
Los vectores de ataque comunes incluyen código de código abierto, herramientas de administración del sistema y aplicaciones de uso común. En lugar de vulnerar directamente a una empresa, los atacantes suelen empezar por vulnerar los sistemas de una empresa proveedora de software de terceros de confianza que desarrolla el software o aloja sus descargas. A partir de ahí, aprovechan los servidores de actualización o los canales de distribución para ofrecer versiones comprometidas a usuarios desprevenidos.
Si el software comprometido se utiliza ampliamente, el atacante puede potencialmente desencadenar un ataque a gran escala de alto impacto que afecte a numerosas organizaciones a la vez.
Un ataque a la cadena de suministro de servicios se dirige a proveedores de servicios, como proveedores de servicios gestionados (MSP) y utiliza su acceso de confianza para implementar malware en múltiples entornos de clientes.
Un ejemplo bien conocido es el ataque de ransomware de 2021 que implica a Kaseya VSA, un servicio de gestión de TI remota. Los atacantes comprometieron a los MSP utilizando Kaseya VSA y, a continuación, propagaron ransomware a muchos de sus clientes intermedios. Dado que los MSP tienen la confianza de gestionar y operar redes de clientes, los atacantes pueden utilizarlos como puntos de distribución para malware como ransomware.
En este caso, el ataque explotó la naturaleza de los servicios de MSP, afectando tanto a los MSP que utilizaban Kaseya VSA como a sus clientes, quienes confiaban en esos MSP. El impacto a gran escala fue significativo, ya que los informes estimaron que hasta 1500 empresas se vieron afectadas por el ataque de ransomware.
Los ataques a la cadena de suministro empresarial se dirigen al ecosistema más amplio de partners, proveedores, proveedores de logística y proveedores que permiten las operaciones diarias, utilizando esas relaciones para infiltrarse en la organización objetivo principal.
Este método se ha vuelto tan común que ahora puede considerarse una táctica estándar para obtener acceso a las organizaciones.
Trend Micro ha observado constantemente grupos de ciberataques como Earth Hundun (también conocido como BlackTech) y Earth Tengshe (vinculado a APT10) que comprometen primero las sucursales de empresas en el extranjero y, a continuación, utilizan ese acceso para infiltrarse en sus principales operaciones domésticas, que son los objetivos reales previstos.
El 15 de septiembre de 2025, el repositorio de Node Package Manager (NPM) sufrió un ataque continuo a la cadena de suministro, en el que los atacantes ejecutaron una campaña de phishing altamente dirigida para comprometer la cuenta de un mantenedor de paquetes NPM. Con acceso privilegiado, los atacantes inyectaron código malicioso en paquetes JavaScript ampliamente utilizados, poniendo en riesgo todo el ecosistema de software.
Recurso: NPM Supply Chain Attack
La fuga de contraseña de “RockYou2024”, en la que se recopilaron y publicaron casi 10 000 millones de credenciales previamente comprometidas en un foro de piratería, destaca el importante riesgo de la cadena de suministro que plantea la agregación, reutilización y exposición pública de credenciales filtradas en múltiples plataformas y servicios.
Recurso: Casi 10 000 millones de contraseñas filtradas en la mayor compilación de todos los tiempos
Los chatbots públicos impulsados por LLM pueden exponer accidentalmente información interna confidencial compartida durante las interacciones, aprovechando la confianza que las empresas depositan en estos servicios de IA, lo que subraya los riesgos de confiar en plataformas de IA externas que pueden filtrar involuntariamente datos confidenciales a través de sus procesos de aprendizaje e interacción.
Recurso: Los chatbots personalizados de OpenAI están perdiendo sus secretos
La filtración se activó mediante vulnerabilidades en una propiedad hermana, RecordsCheck, que permitió a los atacantes aprovechar las relaciones de confianza entre servicios relacionados para acceder a datos confidenciales.
Los atacantes pusieron en peligro el servidor Git de PHP, intentando insertar una puerta trasera en el código fuente del popular lenguaje de scripting web.
Recurso: ZDNet en PHP Git Server Hack
Los atacantes infiltraron el mecanismo de actualización de software Orion de SolarWinds, ofreciendo actualizaciones maliciosas a más de 18 000 clientes, incluidas agencias gubernamentales y grandes corporaciones.
Recurso: Alerta de CISA en SolarWinds
Los ciberataques están creciendo en escala, complejidad e impacto. Desde el ransomware y el phishing hasta los ataques a la cadena de suministro y los exploits impulsados por IA, los atacantes se adaptan constantemente para eludir las defensas y explotar vulnerabilidades. Comprender esta evolución es clave para construir operaciones digitales resilientes.
El último informe de Trend Micro ofrece una visión detallada del panorama cambiante de amenazas, con información sobre nuevos vectores de ataque, patrones de riesgo y recomendaciones estratégicas para las organizaciones. Una lectura esencial para quienes buscan anticiparse a la próxima ola de ciberataques.
Comprender qué es un ataque cibernético, ya sea ransomware, phishing o explotación de la cadena de suministro, es solo el primer paso. El siguiente es construir una estrategia de defensa proactiva que pueda adaptarse a amenazas en evolución y proteger su organización en endpoints, redes, entornos en la nube y sistemas de correo electrónico.
La plataforma de ciberseguridad empresarial de Trend Micro, Trend Vision One, ofrece una protección integral impulsada por IA, detección y respuesta extendidas (XDR) y gestión de exposición al riesgo cibernético. Permite a los equipos de seguridad detectar, investigar y responder a amenazas de forma más rápida y eficaz, convirtiendo la visibilidad en acción y el riesgo en resiliencia.
Jon Clay lleva más de 29 años trabajando en el ámbito de la ciberseguridad. Jon utiliza su experiencia en el sector para educar y compartir información sobre toda la investigación e inteligencia de amenazas publicadas externamente por Trend Micro.
Un ataque de cadena de suministro compromete proveedores confiables o software para atacar organizaciones indirectamente aprovechando debilidades en sistemas interconectados.
El objetivo principal es obtener acceso no autorizado infiltrando proveedores confiables, permitiendo distribuir código malicioso o explotar vulnerabilidades en múltiples organizaciones.
Etapas incluyen comprometer proveedor, insertar componentes maliciosos, distribuir actualizaciones manipuladas, infiltrarse en víctimas y mantener persistencia dentro del entorno afectado.
Tipos incluyen compromiso de software, manipulación de hardware, robo de credenciales proveedor, abuso de servicios externos y manipulación maliciosa de actualizaciones confiables.
Un ejemplo conocido es SolarWinds, donde actualizaciones comprometidas permitieron infiltración en agencias gubernamentales y grandes corporaciones a nivel global.
Prevén ataques supply‑chain evaluando proveedores, aplicando zero trust, monitoreando integridad, actualizando parches y auditando continuamente dependencias de software.