Claves para proteger los enlaces más críticos de la cadena de suministros

En la era digital, las cadenas de suministro son el núcleo de la economía global, facilitando el flujo de bienes y servicios en todo el mundo. Sin embargo, esta interconexión también abre la puerta a una serie de riesgos cibernéticos que podrían poner en peligro la integridad de las empresas. ESET, empresa líder en ciberseguridad, ha analizado los principales riesgos asociados a la cadena de suministro y ha delineado tácticas efectivas para evaluar y mitigar estos riesgos con los proveedores.

Riesgos cibernéticos en las cadenas de suministro

Según Josep Albors, director de investigación y concienciación de ESET España, “los riesgos cibernéticos en las cadenas de suministro pueden adoptar diversas formas, desde ataques de ransomware y robo de datos hasta fraudes y ataques de denegación de servicio (DDoS)”. Albors destaca que estos riesgos no solo afectan a los proveedores tradicionales, sino también a los proveedores de servicios profesionales y de software empresarial, así como a los proveedores de servicios gestionados (MSP).

Tácticas de ataque

ESET identifica varios métodos comunes utilizados por los ciberdelincuentes para comprometer la cadena de suministro:

  1. Software propietario comprometido: Los ataques a través de software propietario comprometido están en aumento. Ejemplos notables incluyen el reciente incidente con el software de transferencia de archivos MOVEit, que resultó en el robo de datos de usuarios corporativos.
  2. Ataques a cadenas de suministro de código abierto: Los ciberdelincuentes están insertando malware en componentes de código abierto distribuidos a través de repositorios populares, aprovechando la confianza en estos recursos.
  3. Suplantación de proveedores para cometer fraudes: Los ataques de Business Email Compromise (BEC) implican a menudo a estafadores que se hacen pasar por proveedores legítimos para engañar a los clientes y realizar transferencias de dinero ilegítimas.
  4. Robo de credenciales y datos: Los ciberdelincuentes buscan acceder a las cuentas de proveedores para comprometer tanto a los proveedores como a sus clientes, robando información confidencial y datos sensibles.

Claves para la protección

Para mitigar estos riesgos, ESET propone una serie de recomendaciones clave:

  • Realizar una investigación exhaustiva de los proveedores.
  • Gestionar los riesgos asociados al código abierto.
  • Realizar revisiones de riesgos periódicas de todos los proveedores.
  • Mantener un listado actualizado de proveedores aprobados.
  • Establecer políticas formales para los proveedores, incluyendo Acuerdos de Nivel de Servicio (SLA).
  • Gestionar los riesgos de acceso de los proveedores.
  • Desarrollar un plan de respuesta a incidentes efectivo.
  • Explorar la adopción de estándares de la industria, como ISO 27001 e ISO 28000.

En un mundo donde la interconexión digital es fundamental para el éxito empresarial, proteger los eslabones críticos de la cadena de suministro se vuelve imperativo para garantizar la seguridad y la continuidad del negocio en un entorno cada vez más complejo y amenazante.

Antonio Adrados Herrero

Recent Posts

AMD EPYC incluirá la tecnología de proceso de 2 nm de TSMC

Los procesadores con nombre en clave "Venice", basados en el nodo N2, estarán disponible el…

9 horas ago

Estados Unidos y Japón impulsan los envíos de ordenadores en el primer trimestre

El incremento de los envíos estuvo relacionado con movimientos de inventario antes de la subida…

9 horas ago

NVIDIA desplaza a Samsung e Intel como líder en semiconductores

La demanda de las GPU discretas para cargas de trabajo de inteligencia artificial le vale…

11 horas ago

Sanjay Macwan, nuevo CIO de Sprinklr

Como director de Sistemas de Información, liderará la estrategia de TI, seguridad, infraestructura de datos…

11 horas ago

Amadeus anticipa el fin de la facturación en aerolíneas con sistemas de gestión más ágiles

Amadeus anticipa un cambio radical en los viajes aéreos: sin facturación, con reconocimiento instantáneo y…

11 horas ago

FakeUpdates, el malware que más impacta en las empresas

Según el Índice Global de Amenazas de Check Point Research, durante el mes de marzo…

12 horas ago