Cuatro pasos para proteger la empresa contra los ataques en la cadena de suministro

  • Actualidad

ataque hacker empresa

Aunque las vulnerabilidades de seguridad en la cadena de suministro han sido actualidad a lo largo de todo 2020, el ataque a SolarWinds ha sido una incidencia que ha servido, por su alcance, para concienciar sobre el impacto de este tipo de incidencias. Repasamos con un especialista algunas de las claves para protegerse.

Recomendados: 

Los desastres ocurren... ¿tienes un plan de continuidad de negocio? Webinar

Ciberseguridad en el sector del transporte Leer

Ciberseguridad avanzada para entornos de servicios públicos Leer

El ataque a SolarWinds ha servido para llamar la atención sobre la criticidad de proteger las cadenas de suministro. Como explica CyberArk, trabajar con proveedores externos es inevitable, pero crea puntos ciegos de seguridad que pueden resultar peligrosos.

Para protegerse, muchas empresas están adoptando modelos de confianza cero (zero trust), pero a medida que los ecosistemas de proveedores crecen en tamaño y complejidad, una estrategia de “no confiar en nada” en la cadena de suministro puede inhibir las operaciones comerciales y ralentizar la innovación. El director de los servicios Red Team de este especialista en ciberseguridad, ha reunido cuatro medidas que se deben adoptar para para reducir significativamente el impacto de un posible ataque a la cadena de suministro:

1. Proteger el acceso privilegiado. Con el aumento de las migraciones a la nube en marcha y la adopción de tecnologías digitales transformadoras, las cuentas y credenciales privilegiadas representan, en la actualidad, una de las mayores superficies de ataque para las organizaciones. Identificar y gestionar el acceso privilegiado es fundamental para interrumpir la cadena de ataque, independientemente de si el atacante se infiltró en el entorno a través de la cadena de suministro o por otros medios.

2. Adoptar un enfoque de defensa en profundidad. No existe una solución milagrosa para la ciberseguridad y ningún proveedor o herramienta puede prevenir completamente un ataque. Una actitud de asumir ser atacados exige múltiples capas de seguridad, como la detección y respuesta de terminales, antivirus de próxima generación, una sólida gestión de acceso privilegiado, y parches de aplicaciones y sistemas operativos. Un buen punto de partida es adoptar un enfoque basado en el riesgo, invirtiendo primero en los controles de seguridad que reducen una mayor posibilidad de riesgo.

3. Hacer cumplir, siempre, el privilegio mínimo en todas partes. Si bien las infracciones son inevitables, las organizaciones pueden tomar medidas para limitar el radio de alcance de un ataque eliminando privilegios y permisos innecesarios, basados en el principio de privilegio mínimo. La adopción generalizada de servicios de nube pública y aplicación SaaS ha acelerado la necesidad de controles de mínimos privilegios en entornos de nube. De hecho, una reciente encuesta de ESG clasificó los privilegios excesivamente permisivos como el vector de ataque más común contra las aplicaciones en la nube. La estricta aplicación del privilegio mínimo puede ayudar a evitar que todas las identidades (en las instalaciones o en la nube), alcancen objetivos sensibles.

4. Supervisar el robo de credenciales privilegiadas. Como ha mostrado el ataque SolarWinds, los sofisticados ciberdelincuentes hacen todo lo posible para ocultar su actividad y evitar la detección, por lo que puede ser extremadamente difícil detectar una infiltración en la cadena de suministro. Al monitorizar las sesiones privilegiadas, las organizaciones pueden descubrir más fácilmente comportamientos sospechosos y patrones indicativos de robo de credenciales, además de comprender mejor a qué activos críticos se está atacando. Ello permite una respuesta más rápida y decisiva para proteger a la compañía.

La cadena de suministro representa un vector de ataque crítico. Sin embargo, adoptar una mentalidad de “asumir ser atacados” y asegurar el acceso a datos y sistemas confidenciales permite a las organizaciones que resulte más difícil para los atacantes lograr sus objetivos finales.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos