La cadena de suministro se ha convertido en epicentro para ciberataques

ransomware ciberataques errores cinco recomendaciones países europeos latinoamérica

Según publica el portal Cadena de Suministro la cadena de suministro se ha convertido en epicentro para ciberataques. Desde hace un tiempo, la cadena de suministro se ha convertido en objetivo prioritario para ciberataques. Gartner prevé que se tripliquen los ataques a las cadenas de suministro en 2025, con lo que podría llegar a afectar al 45% de las empresas de todo el mundo.

En este escenario se abre camino una tendencia que se centra en analizar y evaluar cuidadosamente a los proveedores para garantizar que sean seguros, en lugar de asumir que son fiables solo por el hecho de ser proveedores, así como en evaluar la capacidad de los proveedores para generar posibles amenazas internas y no solo considerar a los atacantes externos.


Banner_frasco-suscripcion-800x250

La cadena de suministro se ha convertido en epicentro para ciberataques

Innovery coloca a las empresas logísticas en un nivel medio de ciberseguridad y ha identificado cinco grandes riesgos para la cadena de suministro en los próximos años.

La primera de ella es la seguridad en las APIs, crucial para garantizar la integridad de las transacciones en los procesos de digitalización A su vez, la segunda se centra en el análisis del riesgo, para garantizar que los sistemas y herramientas utilizados están protegidos contra posibles riesgos de seguridad.

Políticas de ‘zero trust’

En tercer lugar, con políticas de ‘zero trust’ se busca proteger los recursos de la empresa mediante un enfoque de seguridad proactivo que implique la autenticación continua y la validación constante de identidades y accesos.

Lea también El envío a domicilio continúa manteniendo su liderazgo en Argentina

Por otro lado, otra de las grandes preocupaciones tiene que ver con la suplantación de identidad, por lo que es fundamental utilizar procesos de pago seguros y autenticación de usuarios robusta. Por último, también es importante elegir cuidadosamente los proveedores de hardware y asegurarse de que no existan vulnerabilidades conocidas en los dispositivos que se adquieren.

Fuente