Categories: Seguridad

Cómo evitar el crimeware con modelos Zero Trust en la cadena de suministro

En materia de ciberseguridad, las cadenas de suministro son un eslabón débil. No siempre son capaces de controlar las medidas de seguridad que toman sus partners, a pesar de que los fabricantes y sus equipos están mejorando este aspecto. Por eso, muchas vectores quedan desprotegidos siendo así vulnerables frente a los ciberatacantes,

Según Verizon Data Breach Investigation de 2020, la mayoría de los ataques que tienen como objetivo la supply chain están motivados por razones económicas (73%), aunque el ciberespionaje también empieza a crecer (27%), algo que ya hemos podido ver en ciberataques contra los proveedores hospitalarios durante la pandemia del COVID-19, como fue el caso del ciberataque a Interserve, compañía británica de outsourcing que vio cómo robaban información de su base de datos de Recursos Humanos. El crimeware, las aplicaciones web y el uso indebido de privilegios representan el 64% de las infracciones.

María Campos, VP de Cytomic, unit of Panda comenta lo siguiente: “Un ataque a una cadena de suministro puede suponer graves consecuencias para las organizaciones. Si la amenaza se hace efectiva, puede conseguir alterar determinadas operaciones vitales para su correcto funcionamiento, que se pierda información sensible y confidencial externa (de los usuarios) e interna (clientes, empleados), y provocar daños reputacionales y en la relación de una compañía con sus clientes o accionistas”. A lo que añade: “Por todo ello, no es suficiente con una actitud pasiva; es necesario ir más allá y contar con un plan y estrategia proactivos que permitan detectar, remediar y recuperarse de los incidentes”.

Para hacer frente a las amenazas, especialmente a las más avanzadas como pueden ser los ataques sin malware, las cadenas de suministro deben renovar sus estrategias de seguridad y cuestionarse quién se conecta a la infraestructura y a la red, por qué puede acceder, desde cuándo, de qué modo y qué información puede ver. Esto solo se consigue utilizando técnicas de detección y políticas Zero Trust o de “confianza cero”.

Monitorizar toda la actividad, exponer cualquier movimiento sospechoso o centrarse en la información a la que van dirigidos los ataques antes incluso de que ocurran forma parte de la anticipación y del empleo de inteligencia necesarios para hacer frente a los nuevos modus operandi que utilizan los hackers. Con modelos Zero Trust, que recurren a tecnologías como la autenticación multifactorial, IAM, orquestación, análisis, cifrado, puntuación o permisos del sistema de archivos, se establece un marco para minimizar los riesgos y se analiza de forma continuada cada punto de la infraestructura de la cadena de suministro para autenticar dispositivos, redes y conexiones, y tener una visibilidad completa de los accesos y acciones que se llevan a cabo.

“En Cytomic contamos con nuestro servicio Zero-Trust Application, que analiza 300.000 aplicaciones nuevas al día y las clasifica en menos de 4 horas a través de un modelo de seguridad ‘deny-all’ desatendido, sin alertas ni delegación, y sin penalizar la operativa de la organización. Con ello, las aplicaciones maliciosas dejan de ser un vector de ataque exitoso para los adversarios, puesto que el servicio rompe definitivamente con la cadena del ataque tras la inspección y clasificación pertinente”, explica la responsable de Cytomic. “De esta manera, se deniega la ejecución de toda aplicación que no haya sido anteriormente verificada y certificada por el servicio; incluso si ya se ha procedido a la verificación, su actividad es estrechamente vigilada para identificar comportamientos maliciosos”.

Ana Suárez

Recent Posts

Salesforce lanza Agentforce 2.0: la plataforma de trabajo digital impulsada por agentes de IA autónomos

Salesforce presenta Agentforce 2.0, la plataforma digital que transforma el trabajo empresarial con agentes de…

6 horas ago

@aslan prepara un plan de divulgación sobre tendencias tecnológicas para 2025

Estas tendencias giran en torno a la resiliencia de los datos, la ciberseguridad, el puesto…

7 horas ago

Linda, de Bewe software, una asistente de IA para optimizar pymes en LATAM y España

Linda, el innovador asistente de IA desarrollado por Bewe Software, ha sido galardonado como Caso…

8 horas ago

Sandisk renueva su identidad corporativa

Bajo el lema Mindset of Motion, defiende que las personas puedan experimentar el potencial de…

8 horas ago

El próximo smartphone de OnePlus ya tiene fecha de salida: el 7 de enero

Será el primer terminal OnePlus con doble certificación IP68 e IP69.

9 horas ago

Mate X6, el nuevo móvil plegable de HUAWEI

HUAWEI introduce también la serie de teléfonos móviles Nova 13 y los auriculares FreeClip y…

10 horas ago