Claves para proteger los enlaces más críticos de la cadena de suministros

En la era digital, las cadenas de suministro son el núcleo de la economía global, facilitando el flujo de bienes y servicios en todo el mundo. Sin embargo, esta interconexión también abre la puerta a una serie de riesgos cibernéticos que podrían poner en peligro la integridad de las empresas. ESET, empresa líder en ciberseguridad, ha analizado los principales riesgos asociados a la cadena de suministro y ha delineado tácticas efectivas para evaluar y mitigar estos riesgos con los proveedores.

Riesgos cibernéticos en las cadenas de suministro

Según Josep Albors, director de investigación y concienciación de ESET España, “los riesgos cibernéticos en las cadenas de suministro pueden adoptar diversas formas, desde ataques de ransomware y robo de datos hasta fraudes y ataques de denegación de servicio (DDoS)”. Albors destaca que estos riesgos no solo afectan a los proveedores tradicionales, sino también a los proveedores de servicios profesionales y de software empresarial, así como a los proveedores de servicios gestionados (MSP).

Tácticas de ataque

ESET identifica varios métodos comunes utilizados por los ciberdelincuentes para comprometer la cadena de suministro:

  1. Software propietario comprometido: Los ataques a través de software propietario comprometido están en aumento. Ejemplos notables incluyen el reciente incidente con el software de transferencia de archivos MOVEit, que resultó en el robo de datos de usuarios corporativos.
  2. Ataques a cadenas de suministro de código abierto: Los ciberdelincuentes están insertando malware en componentes de código abierto distribuidos a través de repositorios populares, aprovechando la confianza en estos recursos.
  3. Suplantación de proveedores para cometer fraudes: Los ataques de Business Email Compromise (BEC) implican a menudo a estafadores que se hacen pasar por proveedores legítimos para engañar a los clientes y realizar transferencias de dinero ilegítimas.
  4. Robo de credenciales y datos: Los ciberdelincuentes buscan acceder a las cuentas de proveedores para comprometer tanto a los proveedores como a sus clientes, robando información confidencial y datos sensibles.

Claves para la protección

Para mitigar estos riesgos, ESET propone una serie de recomendaciones clave:

  • Realizar una investigación exhaustiva de los proveedores.
  • Gestionar los riesgos asociados al código abierto.
  • Realizar revisiones de riesgos periódicas de todos los proveedores.
  • Mantener un listado actualizado de proveedores aprobados.
  • Establecer políticas formales para los proveedores, incluyendo Acuerdos de Nivel de Servicio (SLA).
  • Gestionar los riesgos de acceso de los proveedores.
  • Desarrollar un plan de respuesta a incidentes efectivo.
  • Explorar la adopción de estándares de la industria, como ISO 27001 e ISO 28000.

En un mundo donde la interconexión digital es fundamental para el éxito empresarial, proteger los eslabones críticos de la cadena de suministro se vuelve imperativo para garantizar la seguridad y la continuidad del negocio en un entorno cada vez más complejo y amenazante.

Antonio Adrados Herrero

Recent Posts

DigitalES presenta el primer Libro Blanco de la IA Generativa

DigitalES analiza en su Libro Blanco de la IA Generativa el impacto que tendrá esta…

17 horas ago

NetApp, el fabricante de almacenamiento que todos los proveedores cloud quieren tener como socio

En un momento donde los datos tienen más valor que nunca pero también generan una…

1 día ago

TOUGHBOOK 40mk2, un portátil con procesamiento de IA

Esta versión del TOUGHBOOK 40 incluye entre sus especificaciones la unidad de procesamiento neuronal Intel…

1 día ago

Crece el gasto de los hogares españoles en paquetes de telecomunicaciones

El precio medio del paquete cuádruple (telefonía fija y móvil, banda ancha fija y móvil)…

2 días ago

Amazon Business añade nuevas funcionalidades

Entre ellas destacan un Centro de aplicaciones y un Sistema de gestión de identidades entre…

2 días ago

Zscaler y Google impulsan el viaje hacia ‘zero trust’ de los usuarios empresariales

Su asociación evita el uso de redes VPN tradicionales y se basa en Chrome Enterprise,…

2 días ago