Cuatro formas de proteger la empresa contra los ataques en la cadena de suministro

27 enero, 2021
6 Compartido 1,084 Visualizaciones

El ataque a SolarWinds ha situado las vulnerabilidades de seguridad de la cadena de  suministro en el centro de atención. Sobre todo a aquellas que involucran software de terceros y componentes de hardware que forman parte de los entornos de TI empresariales actuales.

Trabajar con numerosos proveedores externos es parte inevitable del negocio, pero también crea puntos ciegos de seguridad que pueden resultar peligrosos. Para protegerse, muchas empresas están adoptando modelos de confianza cero (zero trust), pero a medida que los ecosistemas de proveedores crecen en tamaño y complejidad, una estrategia de “no confiar en nada” en la cadena de suministro puede inhibir las operaciones comerciales y ralentizar la innovación.

Shay Nahari, director de CyberArk Red Team Services, describe cuatro pasos que las organizaciones pueden seguir para reducir, significativamente, el impacto de un posible ataque a la cadena de suministro:

  1. Proteja el acceso privilegiado.Con el aumento de las migraciones a la nube en marcha y la adopción de tecnologías digitales transformadoras, las cuentas y credenciales privilegiadas representan, en la actualidad, una de las mayores superficies de ataque para las organizaciones. Identificar y gestionar el acceso privilegiado es fundamental para interrumpir la cadena de ataque, independientemente de si el atacante se infiltró en el entorno a través de la cadena de suministro o por otros medios.
  2. Adopte un enfoque de defensa en profundidad.No existe una solución milagrosa para la ciberseguridad y ningún proveedor o herramienta puede prevenir completamente un ataque. Una actitud de asumir ser atacados exige múltiples capas de seguridad, como la detección y respuesta de terminales, antivirus de próxima generación, una sólida gestión de acceso privilegiado, y parches de aplicaciones y sistemas operativos. Un buen punto de partida es adoptar un enfoque basado en el riesgo, invirtiendo primero en los controles de seguridad que reducen una mayor posibilidad de riesgo.
  3. Haga cumplir, siempre, el privilegio mínimo en todas partes.Si bien las infracciones son inevitables, las organizaciones pueden tomar medidas para limitar el radio de alcance de un ataque eliminando privilegios y permisos innecesarios, basados en el principio de privilegio mínimo. La adopción generalizada de servicios de nube pública y aplicación SaaS ha acelerado la necesidad de controles de mínimos privilegios en entornos de nube. De hecho, una reciente encuesta de ESG clasificó los privilegios excesivamente permisivos como el vector de ataque más común contra las aplicaciones en la nube. La estricta aplicación del privilegio mínimo puede ayudar a evitar que todas las identidades (en las instalaciones o en la nube), alcancen objetivos sensibles.
  4. Supervise el robo de credenciales privilegiadas.Como ha mostrado el ataque SolarWinds, los sofisticados ciberdelincuentes hacen todo lo posible para ocultar su actividad y evitar la detección, por lo que puede ser extremadamente difícil detectar una infiltración en la cadena de suministro. Al monitorizar las sesiones privilegiadas, las organizaciones pueden descubrir más fácilmente comportamientos sospechosos y patrones indicativos de robo de credenciales, además de comprender mejor a qué activos críticos se está atacando. Ello permite una respuesta más rápida y decisiva para proteger a la compañía.

La cadena de suministro representa un vector de ataque crítico. Sin embargo, adoptar una mentalidad de “asumir ser atacados” y asegurar el acceso a datos y sistemas confidenciales permite a las organizaciones que resulte más difícil para los atacantes lograr sus objetivos finales.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

El 60% del phishing en redes sociales utiliza perfiles falsos de Facebook
Actualidad
12 compartido2,387 visualizaciones
Actualidad
12 compartido2,387 visualizaciones

El 60% del phishing en redes sociales utiliza perfiles falsos de Facebook

Vicente Ramírez - 8 junio, 2018

Este liderazgo se debe probablemente a los más de 2.100 millones de usuarios activos de Facebook al mes, incluidos aquellos…

TABU, la nueva criptomoneda sostenible vinculada a la red Blockchain
Actualidad
21 compartido1,903 visualizaciones
Actualidad
21 compartido1,903 visualizaciones

TABU, la nueva criptomoneda sostenible vinculada a la red Blockchain

Vicente Ramírez - 17 septiembre, 2018

Hervé Falciani, para el cual el martes 11 de septiembre la Fiscalía ha pedido que se deniegue la extradición a…

La banca aumenta la venta de ciberseguros a las PYMES
Actualidad
9 compartido1,515 visualizaciones
Actualidad
9 compartido1,515 visualizaciones

La banca aumenta la venta de ciberseguros a las PYMES

Aina Pou Rodríguez - 22 octubre, 2020

A causa del coronavirus los bancos y aseguradoras impulsan la oferta de los ciberseguros Se eleva la oferta de estos…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.