Contenido Exclusivo

Los ataques a las cadenas de suministro aumentarán en 2022

Los ataques a la cadena de suministro demostraron ser objetivos muy recurrentes para los ciberdelincuentes durante el año pasado y la cantidad de ataques en esta área seguirá aumentando en 2022, por lo que las empresas que dependen de plataformas y servicios en varios niveles de una cadena de suministro, deben revisar sus actuales estrategias y ser conscientes de que la seguridad no se detiene en los límites de su propia red.

Al respecto, expertos de Tanium indicaron que si las cadenas de suministro ya eran una lucrativa fuente de ingresos para los ciberdelincuentes en 2021, es probable que la tendencia continúe, ya que todo lo que se necesita es una vulnerabilidad, un ataque exitoso y una víctima comprometida a lo largo de la cadena para alcanzar el objetivo más lucrativo, y penetrar en más redes corporativas.

La administración de las cadenas de suministro de principio a fin es una tarea gigantesca. Desafortunadamente, muchas empresas aún confían en las hojas de cálculo manuales cuando se trata de protegerse contra los riesgos cibernéticos. Sin embargo, la falta de visibilidad de sus propios activos de TI y la dependencia de socios y proveedores representa una amenaza real para las organizaciones, en parte porque actualmente hay más proveedores externos en sus ecosistemas que nunca.

Lamentablemente, muchas empresas tachan el tema de la seguridad de la cadena de suministro como una tarea de una sola vez, y a menudo se llama a los equipos de seguridad demasiado tarde en el proceso de incorporación para poder eliminar los riesgos emergentes. A veces, una sola vulnerabilidad es suficiente para los atacantes: una vez que obtienen acceso, pueden pasar directamente a los datos más valiosos de una empresa. El método se denomina movimiento lateral: los piratas informáticos se centran en el robo y el uso indebido de credenciales y se abren camino hacia activos clave a través de movimientos laterales progresivos en la red.

Dado lo anterior, Tanium señaló que lo que diferencia los ataques a las cadenas de suministro de otros ataques cibernéticos dirigidos es el hecho de que existe la necesidad de que la gestión de riesgos se aplique a través de los límites corporativos. Al hacerlo, no se puede permitir que los requisitos de ciberseguridad de la cadena de suministro se queden en el camino. Al final del día, las empresas que cuentan con las mejores prácticas de seguridad operarán con mayor éxito.

Recomendaciones a las empresas para mitigar los riesgos

• Los requisitos de seguridad deben estar escritos en todos los RFP y contratos.

• Si un proveedor está integrado en la cadena de suministro, depende del equipo de seguridad trabajar en estrecha colaboración para eliminar posibles vulnerabilidades y brechas de seguridad.

• Se aplica una política de “un golpe y estás fuera” a todos los productos de proveedores que no cumplan con las especificaciones de seguridad que les sean señaladas.

• La compra de componentes debe ser estrictamente controlada. Se debe obtener el código fuente para el software comprado. Los procesos de inicio seguro buscan códigos de autenticación para que el sistema no se inicie si no se reconocen los códigos.

• La automatización de los procesos de compilación y prueba reduce el riesgo de intervención humana.

• La mejor manera de administrar riesgos de manera proactiva es con herramientas que brindan una visibilidad continua de los terminales y brindan a los gerentes el control que necesitan para responder rápidamente. Una solución de gestión de terminales administrada de forma centralizada permite a las organizaciones visualizar el estado real del entorno operativo y de seguridad para que se puedan tomar las medidas adecuadas en función de los datos recopilados. Al monitorear continuamente los endpoints en busca de actividad anómala, ya sea que estén en línea o no, las alertas en tiempo real se pueden usar para notificar a los equipos de seguridad inmediatamente cuando ocurren anomalías, de modo que se puedan tomar medidas para proteger la red de inmediato.

Lo Más Reciente

Algoritmo avanzado permite elegir los audífonos correctos

JBL dio a conocer su última innovación: el "TWS...

Beneficios, impacto y futuro de la Industria 4.0

La Industria 4.0 aparece cada vez más en conversaciones...

Consejos para cuidar la identidad digital de la niñez

La niñez se enfrentan a un mundo virtual desconocido...

Aficionados al deporte revelan nuevas oportunidades para la tecnología

Mientras los fans de los deportes en todo el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Algoritmo avanzado permite elegir los audífonos correctos

JBL dio a conocer su última innovación: el "TWS Fit Checker" que ayuda a los usuarios a encontrar los audífonos in-ear perfectos, eliminando la...

Beneficios, impacto y futuro de la Industria 4.0

La Industria 4.0 aparece cada vez más en conversaciones y artículos, pero, como ocurre con tantas otras cosas, a veces es necesario entender mejor...

Consejos para cuidar la identidad digital de la niñez

La niñez se enfrentan a un mundo virtual desconocido y como madres y padres, docentes y familiares es importante mantener la seguridad digital de...