L'atac de ransomware Blue Yonder
Un atac de ransomware a Blue Yonder, un important proveïdor de programari de gestió de la cadena de subministrament per als principals minoristes, fabricants i empreses de béns de consum, ha subratllat l'augment dels riscos als quals s'enfronten les organitzacions durant els períodes de vacances punta.
L'incident va interrompre la infraestructura crítica utilitzada per oferir serveis gestionats als clients de Blue Yonder, que inclouen una llista impressionant de 46 dels 100 principals fabricants mundials, 64 dels 100 principals fabricants de productes de consum i 76 dels 100 principals minoristes a tot el món.
Taula de continguts
Impactes a les empreses del Regne Unit i dels EUA
Al Regne Unit, Morrisons i Sainsbury's, dues de les cadenes de supermercats més grans, es troben entre les més afectades per l'atac. La interrupció va dificultar el flux continu de mercaderies a les botigues, afectant les operacions durant un període crucial per a la venda al detall.
A l'altra banda de l'Atlàntic, Starbucks va informar que l'atac va afectar un sistema de fons utilitzat per a la programació dels empleats i el seguiment del temps. Tanmateix, no hi ha hagut informes significatius de interrupcions generalitzades als Estats Units. La clientela nord-americana de Blue Yonder inclou marques importants com Kimberly-Clark, Anheuser-Busch, Campbell's, Best Buy, Wegmans i Walgreens.
Resposta de Blue Yonder i estat actual
The Blue Yonder va revelar que l'atac es va dirigir al seu entorn allotjat en serveis gestionats, confirmant la presència de ransomware. L'empresa va assegurar als clients que el seu entorn de núvol públic Azure continua sota control actiu, sense que fins ara no s'ha detectat cap activitat sospitosa.
Tot i que Blue Yonder ha informat els clients afectats i continua proporcionant actualitzacions, no ha establert un calendari per restaurar completament els seus sistemes.
Les implicacions més àmplies dels atacs de la cadena de subministrament
L'incident Blue Yonder és l'últim d'una sèrie d'atacs a la cadena de subministrament que exploten les vulnerabilitats dels proveïdors de serveis de confiança. Incompliments similars d'alt perfil, com els dirigits a la plataforma MOVEit de Progress Software, Kaseya i WordPress, han demostrat com un sol proveïdor compromès pot interrompre nombroses organitzacions.
Temps i vulnerabilitats en ciberseguretat
Aquest atac s'alinea amb una tendència àmplia d'activitat de ransomware que augmenta durant les vacances i els caps de setmana, moments en què els equips informàtics sovint operen amb personal reduït. Les investigacions revelen que el 86% de les víctimes de ransomware durant l'últim any van ser objectiu durant aquests períodes i el 60% van patir atacs durant esdeveniments corporatius.
Malgrat els esforços generalitzats per mantenir defenses sòlides, moltes organitzacions redueixen la plantilla del seu centre d'operacions de seguretat (SOC) fora de l'horari habitual de treball, amb una reducció de fins a un 85% de la cobertura SOC a la meitat. Aquestes reduccions creen sense voler oportunitats per als atacants, que exploten estratègicament aquestes vulnerabilitats per maximitzar l'impacte.
Una nota d'advertència
L'atac de Blue Yonder adverteix de manera contundent la importància crítica de mantenir unes defenses sòlides en tot moment. Els ciberdelinqüents estan molt en sintonia amb els ritmes organitzatius i aprofiten els moments de distracció o de vigilància reduïda. A mesura que s'acosta la temporada de vacances, les organitzacions han de mantenir-se alerta i assegurar-se que les seves mesures de seguretat siguin resistents a aquestes amenaces dirigides.