Contenido Exclusivo

Gestión del riesgo cibernético comienza con la visibilidad

Tanum señala que las cadenas de suministro de software se están volviendo cada vez más complejas a medida que más equipos de DevOps (grupo formado por desarrolladores y profesionales de operaciones de TI que colaboran durante todo el ciclo de vida de un producto para aumentar la velocidad y la calidad de la implementación de software) buscan crear productos internamente utilizando código fuente abierto de terceros.

Para Tanium, si bien esto acelera el tiempo de obtención de valor, también crea una opacidad adicional y podría exponer a las organizaciones a riesgos adicionales. Basta con mirar la utilidad Log4j. Cuando los errores se esconden en archivos comprimidos, se vuelve más difícil encontrar y corregir CVE (lista de identificadores únicos de vulnerabilidades de ciberseguridad) en todo el entorno cuando salen a la luz. “Todo esto es un imán para los actores de amenazas.

El código de fuente abierta ha ampliado enormemente la superficie de ataque corporativa, agregando más oportunidades para que exploten errores conocidos en el código e incluso inyecten otros nuevos en las bibliotecas de códigos. Eso no es todo. Los atacantes también están intensificando sus esfuerzos para comprometer el software propietario confiable. Por ejemplo, esto es lo que se hizo con SolarWinds”, externó Miguel Llerena. Vicepresidente para Latinoamérica de Tanium.

La seguridad de la cadena de suministro comienza con ver los componentes dentro de los componentes. Todo esto sucede en el endpoint, lo que lo convierte en la nueva línea de frente en la batalla contra el riesgo cibernético. El desafío es que los equipos de seguridad actuales no solo necesitan comprender qué aplicaciones se ejecutan en estos puntos finales en todo momento, sino también qué componentes se utilizan dentro de estas aplicaciones. Esto también está ocurriendo en el contexto de un entorno de terminales que ha crecido considerablemente desde los días previos a la pandemia.

Gracias a la explosión de dispositivos de trabajo remoto y a las inversiones en la nube, la superficie de ataque nunca ha sido tan amplia. Y los ciberdelincuentes sólo necesitan tener suerte una vez. Es hora de actuar Para Tanium las mejores prácticas de gestión de riesgos para la cadena de suministro de software se reduce a los principios esenciales de ciberhigiene: conocer, gestionar y proteger. Las organizaciones no pueden proteger lo que no gestionan y no pueden gestionar lo que no conocen. El primer paso es la visibilidad de lo que se está ejecutando a través de una gestión integral de la configuración y el inventario de activos.

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....