Estás leyendo
Ocho de cada diez compañías se sienten vulnerables a los ciberataques contra la cadena de suministro

Ocho de cada diez compañías se sienten vulnerables a los ciberataques contra la cadena de suministro

  • Sin embargo, tan solo el 43% de las empresas han realizado una evaluación de riesgos de sus proveedores de software
  • Expertos en ciberseguridad de TEHTRIS recomiendan buenas prácticas para ayudar a las empresas a defender su cadena de suministro frente al ciberespionaje
Ciberseguridad

La gestión de los riesgos de seguridad se está convirtiendo en un verdadero quebradero de cabeza, que obliga a las organizaciones a identificar los riesgos y vulnerabilidades, así como sus recursos y sistemas. La expansión de las redes de comunicación, la nube, el IoT (Internet de las cosas), el auge de armas digitales como los deepfakes (técnica de síntesis multimedia basada en inteligencia artificial) crean nuevos retos. En este contexto,  los ataques a la de software se han convertido en una de las armas favoritas de los ciberdelincuentes , y la amenaza va en aumento.

Los atacantes comprometen a un desarrollador de software, fabricante de hardware y utilizan ese acceso para atacar a los clientes a los que prestan esos servicios. Esta amenaza se ha convertido en el método elegido para atacar a una empresa y a su infraestructura ya que, en la mayoría de las ocasiones, las compañías se centran en su propia seguridad y pasan por alto la de sus proveedores. Así, mientras que el 82% afirmó a Venafi que sus organizaciones son vulnerables a los ciberataques dirigidos a las cadenas de suministro de software, tan solo el 43% de las empresas han realizado una evaluación de riesgos de sus proveedores o de su cadena de suministro de software [1].

¿Por qué es la cadena de suministro un objetivo prioritario para el ciberespionaje?

En las operaciones de espionaje a gran escala, los atacantes toman posiciones en las redes de los proveedores de servicios para recuperar datos o incluso acceder a las redes de sus clientes. Por ello, pese a que los expertos de la cadena de suministro suelen trabajar con empresas de alta tecnología con conocimientos técnicos únicos y sus sistemas de información estén correctamente gestionado, en el contexto de su externalización, algunos de sus socios resultan ser un objetivo privilegiado para los atacantes.

Una penetración exitosa y sigilosa dentro de esta cadena ofrece a los piratas informáticos la oportunidad de rebotar a la empresa matriz a través de subcontratistas intermedios. El espionaje se realiza a distancia y explota las vulnerabilidades de estos socios supuestamente de confianza, donde las normas de seguridad y la vigilancia pueden ser a veces menos operativas.

Te puede interesar
Inteligencia Artificial - Ingeniería

Cómo remediar los ataques de ciberespionaje contra la cadena de suministro

Los expertos en de TEHTRIS recomiendan las siguientes buenas prácticas para ayudar a las empresas a defender su cadena de suministro frente al ciberespionaje:

Implementar una vigilancia sobre las vulnerabilidades que puedan afectar a los sistemas de información, para garantizar el mantenimiento en condiciones de seguridad (MCS) mediante actualizaciones de seguridad.Realizar un inventario de las interconexiones con sus clientes y socios para garantizar su supervisión.Si sospecha que su organización, un cliente o un proveedor de servicios pueden estar afectados, en primer lugar, es fundamental utilizar indicadores conocidos de compromiso y registros de actividad de los usuarios para rastrear el movimiento lateral y determinar si la organización está realmente afectada o no. A continuación, contactar con su proveedor de seguridad para conocer rápidamente las actualizaciones y los flujos de trabajo de análisis sugeridos.Actualizar o limpiar su parque informático para que los hosts y las credenciales que contenga sean seguros y llevar a cabo una supervisión más activa de sus redes para detectar posibles anomalías.Contar, si es posible, con una función de gestión de riesgos de la cadena de suministro y tener una lista documentada de proveedores y vendedores críticos en caso de que se produzca una brecha.

Utilizamos cookies para facilitar la relación de los visitantes con nuestro contenido y para permitir elaborar estadísticas sobre las visitantes que recibimos. No se utilizan cookies con fines publicitarios ni se almacena información de tipo personal. Puede gestionar las cookies desde aquí.   
Privacidad