Ciberamenazas

Los ataques a la cadena de suministro encabezan la lista de amenazas de ciberseguridad para 2030

Como en todos los sectores, la digitalización se ha introducido paulatinamente en la cadena de suministro y logística para mejorar la conectividad y la eficiencia, pero estos avances también suponen la puerta de entrada para nuevas amenazas en forma de ciberataques. De hecho, según el estudio de ENISA (Agencia de la Unión Europea para la Ciberseguridad), «ENISA Foresight Cybersecurity Threats for 2030», que realiza un análisis y evaluación de las nuevas amenazas a la ciberseguridad previstas para el año 2030, el compromiso de la cadena de suministro respecto de las dependencias de software se sitúa en el primer puesto, por encima del error humano o del abuso de IA.

Pese a la criticidad de mantener una operación segura en la cadena de suministro, un estudio del IBM Institute for Business Value (IBM IBV) en el que se realizó una encuesta mundial a ejecutivos de seguridad y operaciones de distintos sectores, reveló una falta de atención a la seguridad de la cadena de suministro, con solo un 30% de los encuestados proporcionando prioridad a un ecosistema seguro y conectado para las operaciones de su cadena de suministro.

A este respecto, nettaro, consultora tecnológica especializada en ciberseguridad, implementa soluciones que permiten a las empresas mejorar y optimizar su esquema de seguridad para asegurar la continuidad de las operaciones, así como la protección de la información. De hecho, según Gartner, se espera un cambio en esta tendencia ya que el 60% de las organizaciones de la cadena de suministro contemplarán el riesgo de ciberseguridad como un factor determinante a la hora de realizar transacciones y compromisos comerciales con terceros, siendo la mejora de la ciberseguridad una prioridad para los directores de la cadena de suministro (CSCO).

Según Carlos Lillo, Director de Ciberseguridad de nettaro, “estamos viviendo un cambio de tendencia en el que las empresas están prestando especial atención a la ciberseguridad como medida fundamental para preservar la continuidad de la cadena de suministro. El objetivo, en todos los casos, tiene que ser asegurar que las infraestructuras críticas para los consumidores y la sociedad en su conjunto no se vean perjudicados por fallos de seguridad. Por eso, en nettaro ya trabajamos con algunas de las empresas de la cadena de suministro más importantes de nuestro país para construir un plan de seguridad personalizado y adaptado a sus necesidades”.

Y es que, un ciberataque a cualquier actor de la cadena puede tener un impacto fatal, paralizando operaciones o comprometiendo datos sensibles y generando pérdidas millonarias. Para poder hacer frente a las amenazas se debe reforzar el esquema de ciberseguridad en todos los ámbitos de la cadena de suministro. Así las cosas, nettaro pone en marcha diversas soluciones para proteger a las distintas organizaciones con las que colabora, con independencia de su industria o sector.

Como punto de partida, las organizaciones de la cadena de suministro deben realizar una evaluación de riesgos con objeto de identificar las vulnerabilidades y amenazas específicas. Para ello, nettaro colabora con Netskope, Cato Networks y Fortinet, empresas especializadas en prevención de amenazas y protección de datos en entornos distribuidos, haciendo uso de IA y Machine Learning para detectar posibles vulnerabilidades. A su vez asumimos Zero Trust Network Access (ZTNA), modelo de seguridad que asume que las amenazas pueden estar tanto dentro como fuera de la red corporativa, exigiendo a los dispositivos verificación continua y estricta para acceder a recursos internos clave.

Esto enlaza con el control de accesos, que restringe las autorizaciones a cierta información sensible a la que solo puede acceder el personal autorizado. nettaro hace uso de SailPoint, empresa cuyas soluciones están enfocadas en la gestión de identidades y accesos (IAM). Mediante esta tecnología los administradores pueden asignar identidades digitales únicas a cada entidad y autorizar accesos según sea necesario.

Dicha función es especialmente útil al trabajar con contratistas externos pues una de las principales vulnerabilidades para la cadena de suministro radica en el uso de terceros proveedores, que son necesarios en el proceso logístico, pero su seguridad puede ser inestable y actúan como puerta de entrada a ciberataques mediante los cuales se puede obtener acceso no autorizado a datos confidenciales o causar la denegación de servicio.

En los procesos de la cadena de suministro se producen muchas comunicaciones entre las diferentes fases y actores implicados. La digitalización ha introducido nuevas vías de comunicación, pero para que estas sean seguras deben disponer de cifrado de datos. Se recomienda el cifrado de extremo a extremo (E2EE), método criptográfico que asegura que solo emisor y receptor pueden leer el mensaje.

El error humano es otro factor relevante a la hora de proteger la cadena de suministro de vulnerabilidades, teniendo especial cuidado del phishing, conjunto de técnicas de ingeniería social que buscan engañar a los empleados para que revelen información confidencial. Además de la formación a los empleados para que sean conscientes de la existencia de estos ataques y aumenten la precaución, nettaro trabaja con Delinea, solución óptima para dar un elevado nivel de seguridad a los usuarios con máximos privilegios de acceso a activos esenciales.

Todas estas medidas responden a la necesidad de proteger la cadena de suministro, cuyo correcto funcionamiento es crítico. Por ello, las empresas deben adoptar un enfoque proactivo e implementar mecanismos de seguridad robustos. nettaro facilita a las organizaciones el despliegue de la infraestructura de seguridad necesaria para asegurar la correcta continuidad de las operaciones.


Descubre más desde Revista Ciberseguridad

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Fuente independiente de noticias y análisis sobre la ciberseguridad, que cubre las últimas noticias y la investigación de ciberamenazas, malware, phishing, etc.

Noticias Relacionadas

Leave A Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.