Empresas reconocen que son vulnerables a los ciberataques dirigidos a las cadenas de suministro

ciberataques

Según publica el portal Cadena de Suministro empresas reconocen que son vulnerables a los ciberataques dirigidos a las cadenas de suministro de software. Sin embargo, solo el 43% ha evaluado los riesgos de sus proveedores o cadena de suministro.

La gestión de riesgos de seguridad se ha vuelto cada vez más complicada para las organizaciones, en un contexto cambiante en el que los ciberdelincuentes han adoptado los ataques a este eslabón como una de sus estrategias favoritas, y esta amenaza está en aumento.


Banner_frasco-suscripcion-800x250

Estos ataques implican comprometer a un desarrollador de software o fabricante de hardware y utilizar ese acceso para atacar a sus clientes. Esto se debe a que las compañías a menudo descuidan la seguridad de sus proveedores mientras se centran en su propia protección.

Empresas reconocen que son vulnerables a los ciberataques dirigidos a las cadenas de suministro

La cadena de suministro es un objetivo prioritario para el ciberespionaje debido a que los atacantes pueden posicionarse en las redes de los proveedores de servicios y acceder a los datos de sus clientes.

Incluso cuando los expertos en cadena de suministro trabajan con empresas de alta tecnología y sistemas bien gestionados, algunos de sus socios pueden convertirse en blancos privilegiados para los atacantes.

Para mitigar los ataques de ciberespionaje a la cadena de suministro, los expertos en ciberseguridad de Tehtris recomiendan varias buenas prácticas, como implementar una vigilancia para identificar y corregir vulnerabilidades en los sistemas de información a través de actualizaciones de seguridad.

También se aconseja realizar un inventario de las interconexiones con clientes y socios para supervisarlas adecuadamente y, en caso de sospecha de un compromiso, utilizar indicadores conocidos y registros de actividad para rastrear el movimiento lateral y colaborar con el proveedor de seguridad para obtener actualizaciones y recomendaciones.

Por último, es recomendable actualizar y limpiar el parque informático para garantizar hosts y credenciales seguras, y realizar una supervisión activa de redes en busca de anomalías y, si es posible, contar con una función de gestión de riesgos de cadena de suministro y mantener una lista documentada de proveedores y vendedores críticos en caso de una brecha de seguridad.

Banner_azules
Reciba las últimas noticias de la industria en su casilla:

Suscribirse ✉