Guía de ENISA para blindar la cadena de suministro de IoT
- Actualidad
La Agencia de Ciberseguridad de la Unión Europea acaba de publicar unas directrices de seguridad para IoT, que reúnen en un documento de 52 páginas cómo blindar las cadenas de suministro del hardware, el software y los servicios de Internet de las Cosas.
Recomendados: La persistencia del ransomware Webinar Stormshield Endpoint Security Leer La ventaja del Edge Computing Leer |
La agencia europea intenta atajar la situación actual de las cadenas de suministro, que se enfrentan actualmente a una amplia gama de amenazas, tanto físicas como las que tiene que ver con la ciberseguridad. Las organizaciones se están volviendo más dependientes que nunca de terceros y eso provoca que no siempre puedan controlar las medidas de seguridad de sus socios. De hecho, a juicio de ENISA, las cadenas de suministro de IoT se han convertido en un eslabón débil para la ciberseguridad, ya que las empresas tienen menos visibilidad y comprensión que nunca sobre cómo se desarrolla, integra e implementa la tecnología que adquieren.
Para elaborar esta guía, ENISA realizó una investigación que concluye que existen componentes de terceras empresas que no son de confianza, y que su gestión es un riesgo para la seguridad de las cadenas de suministro.
La publicación analiza las diferentes etapas del proceso de desarrollo, explora las consideraciones de seguridad más importantes, identifica buenas prácticas a tener en cuenta en cada etapa. A nivel general, los consejos clave para las organizaciones son que forjen mejores relaciones entre los diferentes actores que forman parte del despliegue, que presten más atención a la ciberseguridad, que adopten los principios de seguridad por defecto, que adopten un enfoque de seguridad integral y que aprovechen los estándares y buenas prácticas que ya existen.
El director ejecutivo de la agencia, Juhan Lepassaar, subraya que “asegurar la cadena de suministro de los productos y servicios de TIC debe ser un requisito previo para su posterior adopción, especialmente para la infraestructura y los servicios críticos. Solo entonces podremos cosechar los beneficios asociados con su implementación generalizada".