Cómo proteger la cadena de suministro contra el 'crimeware'

  • Actualidad

Según el informe Verizon Data Breach Investigation, junto con el 'crimeware', las aplicaciones web y el uso indebido de privilegios representan el 64% de las infracciones en las cadenas de suministro. Para Cytomic, la solución es aplicar modelos Zero Trust que protejan esta área fundamental de la empresa.

Recomendados: 

España Digital 2025 Leer 

La persistencia del ransomware Webinar

El 'crimeware', las aplicaciones web y el uso indebido de privilegios representan el 64% de las infracciones contra las cadenas de suministro. Según Verizon Data Breach Research de 2020, la mayoría de estos ataques están motivados por razones económicas (73%), aunque el ciberespionaje también empieza a crecer (27%), algo que ya hemos podido ver en ciberataques contra los proveedores hospitalarios durante la pandemia, como fue el caso del ciberataque a Interserve, compañía británica de outsourcing a la que robaron información de su base de datos de Recursos Humanos.

No cabe duda de que las cadenas de suministro de cualquier empresa son una parte fundamental de la empresa que, al relacionarse con terceras compañías, son más difíciles de proteger. Cytomic, la unidad de empresas de Panda Security, lo explica diciendo que “no siempre son capaces de controlar las medidas de seguridad que toman sus partners, y aún son muy comunes aspectos que no son todo lo seguros que debieran, como la protección de los privilegios de acceso de administrador únicamente por contraseña. Esto hace que muchos vectores vulnerables queden desprotegidos y que los ciberatacantes exploten a los pequeños proveedores para atacar a las compañías manufactureras más grandes”.

Para blindar esta área crítica de la empresa, especialmente de las más avanzadas como pueden ser los ataques sin malware, es necesario renovar sus estrategias de seguridad y cuestionarse quién se conecta a la infraestructura y a la red, por qué puede acceder, desde cuándo, de qué modo y qué información puede ver. Y esto solo se consigue utilizando técnicas de detección y políticas Zero Trust o de “confianza cero”, según los expertos de Cytomic, y que permiten monitorizar toda la actividad, exponer cualquier movimiento sospechoso o centrarse en la información a la que van dirigidos los ataques antes incluso de que ocurran.

Con estos modelos, que recurren a tecnologías como la autenticación multifactorial, IAM, orquestación, análisis, cifrado, puntuación o permisos del sistema de archivos, se establece un marco para minimizar los riesgos y se analiza de forma continuada cada punto de la infraestructura de la cadena de suministro para autenticar dispositivos, redes y conexiones, y tener una visibilidad completa de los accesos y acciones que se llevan a cabo.