Categories: Seguridad

Cómo evitar el crimeware con modelos Zero Trust en la cadena de suministro

En materia de ciberseguridad, las cadenas de suministro son un eslabón débil. No siempre son capaces de controlar las medidas de seguridad que toman sus partners, a pesar de que los fabricantes y sus equipos están mejorando este aspecto. Por eso, muchas vectores quedan desprotegidos siendo así vulnerables frente a los ciberatacantes,

Según Verizon Data Breach Investigation de 2020, la mayoría de los ataques que tienen como objetivo la supply chain están motivados por razones económicas (73%), aunque el ciberespionaje también empieza a crecer (27%), algo que ya hemos podido ver en ciberataques contra los proveedores hospitalarios durante la pandemia del COVID-19, como fue el caso del ciberataque a Interserve, compañía británica de outsourcing que vio cómo robaban información de su base de datos de Recursos Humanos. El crimeware, las aplicaciones web y el uso indebido de privilegios representan el 64% de las infracciones.

María Campos, VP de Cytomic, unit of Panda comenta lo siguiente: “Un ataque a una cadena de suministro puede suponer graves consecuencias para las organizaciones. Si la amenaza se hace efectiva, puede conseguir alterar determinadas operaciones vitales para su correcto funcionamiento, que se pierda información sensible y confidencial externa (de los usuarios) e interna (clientes, empleados), y provocar daños reputacionales y en la relación de una compañía con sus clientes o accionistas”. A lo que añade: “Por todo ello, no es suficiente con una actitud pasiva; es necesario ir más allá y contar con un plan y estrategia proactivos que permitan detectar, remediar y recuperarse de los incidentes”.

Para hacer frente a las amenazas, especialmente a las más avanzadas como pueden ser los ataques sin malware, las cadenas de suministro deben renovar sus estrategias de seguridad y cuestionarse quién se conecta a la infraestructura y a la red, por qué puede acceder, desde cuándo, de qué modo y qué información puede ver. Esto solo se consigue utilizando técnicas de detección y políticas Zero Trust o de “confianza cero”.

Monitorizar toda la actividad, exponer cualquier movimiento sospechoso o centrarse en la información a la que van dirigidos los ataques antes incluso de que ocurran forma parte de la anticipación y del empleo de inteligencia necesarios para hacer frente a los nuevos modus operandi que utilizan los hackers. Con modelos Zero Trust, que recurren a tecnologías como la autenticación multifactorial, IAM, orquestación, análisis, cifrado, puntuación o permisos del sistema de archivos, se establece un marco para minimizar los riesgos y se analiza de forma continuada cada punto de la infraestructura de la cadena de suministro para autenticar dispositivos, redes y conexiones, y tener una visibilidad completa de los accesos y acciones que se llevan a cabo.

“En Cytomic contamos con nuestro servicio Zero-Trust Application, que analiza 300.000 aplicaciones nuevas al día y las clasifica en menos de 4 horas a través de un modelo de seguridad ‘deny-all’ desatendido, sin alertas ni delegación, y sin penalizar la operativa de la organización. Con ello, las aplicaciones maliciosas dejan de ser un vector de ataque exitoso para los adversarios, puesto que el servicio rompe definitivamente con la cadena del ataque tras la inspección y clasificación pertinente”, explica la responsable de Cytomic. “De esta manera, se deniega la ejecución de toda aplicación que no haya sido anteriormente verificada y certificada por el servicio; incluso si ya se ha procedido a la verificación, su actividad es estrechamente vigilada para identificar comportamientos maliciosos”.

Ana Suárez

Recent Posts

Trend Micro protege el acceso a servicios de IA generativa

Mejora su plataforma para ayudar a gestionar los riesgos asociados a una adopción masiva de…

3 días ago

Los ciberincidentes de alta gravedad disminuyeron en 2023

Sin embargo, aumentaron los incidentes con gravedad media o baja. Los expertos advierten sobre la…

3 días ago

Intel reduce sus pérdidas

La pérdida por acción GAAP de la compañía menguó hasta los 0,09 dólares durante el…

3 días ago

Kaspersky abre su duodécimo Centro de Transparencia

Ubicado en Estambul, permite revisar el código fuente de los productos, actualizaciones de software y…

3 días ago

Cloudflare comienza su nuevo ejercicio con una mejoría del 30 % en ingresos

Durante el primer trimestre de su año fiscal 2024 alcanzó los 378,6 millones de dólares.

3 días ago

Los ingresos trimestrales de Apple caen un 4 %

La compañía californiana ha sufrido descensos en el segmento de productos, como los iPhone, pero…

3 días ago