Claves para proteger los enlaces más críticos de la cadena de suministros

Claves para proteger los enlaces más críticos de la cadena de suministros

ESET destaca estrategias para evaluar y mitigar riesgos en la cadena de suministro, crucial para empresas en un mundo digitalmente interconectado.

En la era digital, las cadenas de suministro son el núcleo de la economía global, facilitando el flujo de bienes y servicios en todo el mundo. Sin embargo, esta interconexión también abre la puerta a una serie de riesgos cibernéticos que podrían poner en peligro la integridad de las empresas. ESET, empresa líder en ciberseguridad, ha analizado los principales riesgos asociados a la cadena de suministro y ha delineado tácticas efectivas para evaluar y mitigar estos riesgos con los proveedores.

Riesgos cibernéticos en las cadenas de suministro

Según Josep Albors, director de investigación y concienciación de ESET España, “los riesgos cibernéticos en las cadenas de suministro pueden adoptar diversas formas, desde ataques de ransomware y robo de datos hasta fraudes y ataques de denegación de servicio (DDoS)”. Albors destaca que estos riesgos no solo afectan a los proveedores tradicionales, sino también a los proveedores de servicios profesionales y de software empresarial, así como a los proveedores de servicios gestionados (MSP).

Tácticas de ataque

ESET identifica varios métodos comunes utilizados por los ciberdelincuentes para comprometer la cadena de suministro:

  1. Software propietario comprometido: Los ataques a través de software propietario comprometido están en aumento. Ejemplos notables incluyen el reciente incidente con el software de transferencia de archivos MOVEit, que resultó en el robo de datos de usuarios corporativos.
  2. Ataques a cadenas de suministro de código abierto: Los ciberdelincuentes están insertando malware en componentes de código abierto distribuidos a través de repositorios populares, aprovechando la confianza en estos recursos.
  3. Suplantación de proveedores para cometer fraudes: Los ataques de Business Email Compromise (BEC) implican a menudo a estafadores que se hacen pasar por proveedores legítimos para engañar a los clientes y realizar transferencias de dinero ilegítimas.
  4. Robo de credenciales y datos: Los ciberdelincuentes buscan acceder a las cuentas de proveedores para comprometer tanto a los proveedores como a sus clientes, robando información confidencial y datos sensibles.

Claves para la protección

Para mitigar estos riesgos, ESET propone una serie de recomendaciones clave:

  • Realizar una investigación exhaustiva de los proveedores.
  • Gestionar los riesgos asociados al código abierto.
  • Realizar revisiones de riesgos periódicas de todos los proveedores.
  • Mantener un listado actualizado de proveedores aprobados.
  • Establecer políticas formales para los proveedores, incluyendo Acuerdos de Nivel de Servicio (SLA).
  • Gestionar los riesgos de acceso de los proveedores.
  • Desarrollar un plan de respuesta a incidentes efectivo.
  • Explorar la adopción de estándares de la industria, como ISO 27001 e ISO 28000.

En un mundo donde la interconexión digital es fundamental para el éxito empresarial, proteger los eslabones críticos de la cadena de suministro se vuelve imperativo para garantizar la seguridad y la continuidad del negocio en un entorno cada vez más complejo y amenazante.