Claves para blindar las cadenas de suministro

  • Seguridad

Proteccion

Casi una quinta parte de las intrusiones son incidentes relacionados con las cadenas de suministro, y se prevé que aumenten en el futuro. De hecho, según ENISA, la Agencia de la Unión Europea para la Ciberseguridad, las cadenas de suministro ocuparán el primer puesto en amenazas de ciberseguridad para 2030. Por tanto, urge tomar medidas para protegerlas.

Un ataque a la cadena de suministro sucede cuando el ciberatacante accede a la red de trabajo de una organización a través de terceros, como son proveedores, colaboradores, vendedores o incluso clientes. Estos han estado a la orden del día en los último años y, aún así, a juicio de Innovery, la tendencia actual es considerar que es entorno seguro. Lejos de ser así, este especialista en el campo de la ciberseguridad indica que es necesario aplicar el principio de Zero Trust a todos los proveedores y, para ello, tienen que tener la capacidad de analizar y evaluar cuidadosamente a los proveedores para garantizar que sean seguros, en lugar de asumir que son fiables solo por el hecho de ser proveedores.

La compañía destaca también que es crucial garantizar la seguridad de las API como garantía para la integridad de las transacciones en los procesos de digitalización y más cuando el 70% de los desarrolladores de software planean usarlas más en este 2023. "Es importante asegurarse de que se implementen medidas de seguridad adecuadas para evitar el mal uso de estas plataformas", inciden sus expertos.

Por otro lado, también es un riesgoo saber quién se está conectando a los sistemas es un riesgo. Para hacer frente a esta amenaza, existen herramientas que recopilan información de las empresas o clientes desde fuera. Para garantizar la máxima seguridad, es recomendable realizar un Security Performance Analysis (SPA) del proveedor, para conocer sus medidas de seguridad y evaluar si cumplen con los requisitos necesarios. De esta forma, se puede garantizar que los sistemas y herramientas utilizados están protegidos contra posibles riesgos de seguridad.

Su tercera recomendación es la implantación de Zero Trust y, de esta manera, proteger los recursos de la empresa mediante un enfoque de seguridad proactivo que implique la autenticación continua y la validación constante de identidades y accesos.

Ni que decir tiene que hay que prevenir cualquier suplantación de identidad, para lo que es fundamental utilizar procesos de pago seguros y autenticación de usuarios robusta, como la autenticación de dos factores (2FA) y sistemas de alerta para detectar actividades sospechosas.

Finalmente, menciona el hacking hardware o el análisis de la seguridad de los dispositivos, para lo que hay que elegir cuidadosamente a los proveedores y asegurarse de que no existan vulnerabilidades conocidas cuando se adquiere hardware nuevo.