Estás leyendo
Ocho de cada diez compañías se sienten vulnerables a los ciberataques contra la cadena de suministro

Ocho de cada diez compañías se sienten vulnerables a los ciberataques contra la cadena de suministro

  • Sin embargo, tan solo el 43% de las empresas han realizado una evaluación de riesgos de sus proveedores de software
  • Expertos en ciberseguridad de TEHTRIS recomiendan buenas prácticas para ayudar a las empresas a defender su cadena de suministro frente al ciberespionaje
Ciberseguridad

La gestión de los riesgos de seguridad se está convirtiendo en un verdadero quebradero de cabeza, que obliga a las organizaciones a identificar los riesgos y vulnerabilidades, así como sus recursos y sistemas. La expansión de las redes de comunicación, la nube, el IoT (Internet de las cosas), el auge de armas digitales como los deepfakes (técnica de síntesis multimedia basada en ) crean nuevos retos. En este contexto,  los ataques a la de software se han convertido en una de las armas favoritas de los ciberdelincuentes , y la amenaza va en aumento.

Los atacantes comprometen a un desarrollador de software, fabricante de hardware y utilizan ese acceso para atacar a los clientes a los que prestan esos servicios. Esta amenaza se ha convertido en el método elegido para atacar a una empresa y a su infraestructura ya que, en la mayoría de las ocasiones, las compañías se centran en su propia seguridad y pasan por alto la de sus proveedores. Así, mientras que el 82% afirmó a Venafi que sus organizaciones son vulnerables a los ciberataques dirigidos a las cadenas de suministro de software, tan solo el 43% de las empresas han realizado una evaluación de riesgos de sus proveedores o de su cadena de suministro de software [1].

¿Por qué es la cadena de suministro un objetivo prioritario para el ciberespionaje?

En las operaciones de espionaje a gran escala, los atacantes toman posiciones en las redes de los proveedores de servicios para recuperar datos o incluso acceder a las redes de sus clientes. Por ello, pese a que los expertos de la cadena de suministro suelen trabajar con empresas de alta tecnología con conocimientos técnicos únicos y sus sistemas de información estén correctamente gestionado, en el contexto de su externalización, algunos de sus socios resultan ser un objetivo privilegiado para los atacantes.

Una penetración exitosa y sigilosa dentro de esta cadena ofrece a los piratas informáticos la oportunidad de rebotar a la empresa matriz a través de subcontratistas intermedios. El espionaje se realiza a distancia y explota las vulnerabilidades de estos socios supuestamente de confianza, donde las normas de seguridad y la vigilancia pueden ser a veces menos operativas.

Te puede interesar
IAfemenino

Cómo remediar los ataques de ciberespionaje contra la cadena de suministro

Los expertos en de TEHTRIS recomiendan las siguientes buenas prácticas para ayudar a las empresas a defender su cadena de suministro frente al ciberespionaje:

Implementar una vigilancia sobre las vulnerabilidades que puedan afectar a los sistemas de información, para garantizar el mantenimiento en condiciones de seguridad (MCS) mediante actualizaciones de seguridad.Realizar un inventario de las interconexiones con sus clientes y socios para garantizar su supervisión.Si sospecha que su organización, un cliente o un proveedor de servicios pueden estar afectados, en primer lugar, es fundamental utilizar indicadores conocidos de compromiso y registros de actividad de los usuarios para rastrear el movimiento lateral y determinar si la organización está realmente afectada o no. A continuación, contactar con su proveedor de seguridad para conocer rápidamente las actualizaciones y los flujos de trabajo de análisis sugeridos.Actualizar o limpiar su parque informático para que los hosts y las credenciales que contenga sean seguros y llevar a cabo una supervisión más activa de sus redes para detectar posibles anomalías.Contar, si es posible, con una función de gestión de riesgos de la cadena de suministro y tener una lista documentada de proveedores y vendedores críticos en caso de que se produzca una brecha.

Utilizamos cookies para facilitar la relación de los visitantes con nuestro contenido y para permitir elaborar estadísticas sobre las visitantes que recibimos. No se utilizan cookies con fines publicitarios ni se almacena información de tipo personal. Puede gestionar las cookies desde aquí.   
Privacidad