7 tips para prevenir ciberataques a la cadena de suministros

Los ataques a la cadena de suministro figuran entre los mayores riesgos para las organizaciones en el 2022. 

Por: Praveen Sengar *

La cadena de suministro está viviendo tiempos difíciles. En la actualidad, un ataque informático puede poner en riesgo no solo al área logística de una empresa sino a todo el ecosistema derivado de sus operaciones.

Se trata de un fenómeno global en aumento. Solo en Estados Unidos, los ataques a la cadena de suministro aumentaron 42% y afectaron a 7 millones de personas durante el primer trimestre de 2021, según el Centro de Recursos de Robo de Identidad (ITRC).

De hecho, el secuestro de datos seguirá dominando el panorama de amenazas y será el crimen más lucrativo en 2022. Diariamente se identifican alrededor de 5.000 ataques en América Latina, siendo Brasil, México y Colombia los países más afectados.

Un ataque a la cadena de suministro es una técnica mediante la cual se introduce un código o un componente malicioso en una pieza de software o hardware.

Al comprometer a un solo proveedor, los hackers pueden secuestrar los sistemas de distribución de cualquier empresa para convertir en Caballos de Troya prácticamente a cualquier aplicación que vendan o cualquier actualización de software que publiquen.

Incluso, los equipos físicos que envíen a los clientes pueden estar comprometidos.

Con una intrusión bien planeada, los atacantes pueden crear un trampolín hacia las redes de los clientes de un proveedor, a veces con cientos o incluso miles de víctimas.

Existen varios métodos comprobados con los que su organización puede minimizar el riesgo de ser vulnerable a un ataque a la cadena de suministro, Etek recomienda tener en cuenta:

1. Adopte un enfoque estandarizado. 

Es importante que los equipos de TI, compras y finanzas —entre otros— trabajen juntos para garantizar que comprenden los objetivos, responsabilidades y dominios en cuanto a ciberseguridad y políticas.

Vale la pena desarrollar juicios de criticidad e impacto de proveedores ante el riesgo y sus posibles respuestas ante ataques.

 

2. Asuma una gobernanza del riesgo. 

La velocidad de los negocios actuales obliga a establecer una rutina de evaluación periódica de los proveedores.

Debe existir un equipo de control de proveedores enfocado en la gobernanza del riesgo de terceros incluyendo factores tales como la continuidad del negocio y los riesgos cibernéticos, financieros y regulatorios.

 

3. Gestione los accesos e identidades. 

Los atacantes buscan romper las defensas para moverse a través de accesos privilegiados y llegar hasta la información sensible.

Para evitarlo, se sugiere simplificar la gestión de accesos e identidades para que solo los usuarios correctos puedan acceder a los recursos empresariales.

Encriptar la información confidencial también le permitirá fortificar su sistema.

 

4. Implemente una política de confianza cero. 

Esto le permitirá asumir que toda la actividad de la red es —por defecto— maliciosa.

Sólo después de que cada solicitud de conexión supere una estricta lista de políticas de seguridad se permitirá el acceso a los datos más importantes de la red.

Esta solución podría incluso proteger los puntos finales remotos, un vector de ataque común debido a la adopción global del modelo de trabajo a distancia.

 

5. Identifique todas las posibles amenazas internas. 

En muchos casos estas amenazas no son intencionales, sino más bien, son brechas que los propios empleados abren o dejan abiertas.

Con la suficiente formación de los colaboradores, éstas podrán ser minimizadas considerablemente al desarrollar habilidades prácticas de seguridad de la información en los usuarios.

 

6. Minimice el acceso a los datos sensibles. 

Cuanto mayor sea el número de usuarios que tengan acceso a este tipo de datos mayor será la posibilidad de sufrir ataques a través de esa vía, por lo anterior, dichas cuentas deben mantenerse en un número mínimo.

El acceso de los proveedores debe ser especialmente analizado dado el riesgo de que sean los primeros objetivos en un ataque a la cadena de suministro.

 

Praveen Sengar, CEO ETEK International Corporation
Praveen Sengar, CEO ETEK International Corporation

7. Controle el acceso a dispositivos de usuario final basado en salubridad y seguridad. 

La adopción global del modelo de trabajo a distancia ha hecho que muchos empleados incorporen sus propios dispositivos al establecer sus entornos de oficina en casa.

Los departamentos de seguridad de TI deben imponer el registro de todos los dispositivos junto con directrices estrictas sobre lo que puede y no conectarse.

Los ataques a la cadena de suministro continuarán su escalada y en 2022 tendrán el pico más alto en su historia.

Debido a su naturaleza altamente cambiante, los ataques a la cadena de suministro requieren de un enfoque en continua evolución para combatirlos.


* Praveen Sengar, CEO ETEK International Corporation


 

Compartir:
Mira nuestro histórico de publicaciones:

Tecnología

Innovación Ciencia Investigación

RT

Información especializada de Tecnología, Innovación, Ciencia e Investigación global.