Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Evaluar y mitigar los riesgos de ciberseguridad que acechan en su cadena de suministro
    Seguridad

    Evaluar y mitigar los riesgos de ciberseguridad que acechan en su cadena de suministro

    despertarcripto.comBy despertarcripto.comApril 13, 2024No Comments7 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Seguridad empresarial

    Confiar ciegamente en sus socios y proveedores en su postura de seguridad no es sostenible: es hora de tomar el control mediante una gestión eficaz de los riesgos de los proveedores.

    Phil Muncaster

    25 de enero de 2024
    •
    ,
    5 minutos. leer

    Evaluación y mitigación de los riesgos de ciberseguridad de la cadena de suministro

    El mundo se basa en cadenas de suministro. Son el tejido conectivo que facilita el comercio y la prosperidad globales. Pero estas redes de empresas superpuestas e interrelacionadas son cada vez más complejas y opacas. La mayoría implica el suministro de software y servicios digitales, o al menos dependen de alguna manera de las interacciones en línea. Eso los pone en riesgo de sufrir interrupciones y compromisos.

    Es posible que las PYMES en particular no estén buscando proactivamente o no tengan los recursos para gestionar la seguridad en sus cadenas de suministro. Pero confiar ciegamente en sus socios y proveedores en su postura de ciberseguridad no es sostenible en el clima actual. De hecho, ya es hora de tomar en serio la gestión del riesgo de la cadena de suministro.

    ¿Qué es el riesgo de la cadena de suministro?

    Los riesgos cibernéticos de la cadena de suministro podrían adoptar muchas formas, desde ransomware y robo de datos hasta denegación de servicio (DDoS) y fraude. Pueden afectar a los proveedores tradicionales, como las empresas de servicios profesionales (por ejemplo, abogados, contadores) o los proveedores de software empresarial. Los atacantes también pueden perseguir a los proveedores de servicios gestionados (MSP), porque al comprometer a una sola empresa de esta manera, podrían obtener acceso a una cantidad potencialmente grande de negocios de clientes posteriores. Una investigación del año pasado reveló que el 90% de los MSP sufrieron un ciberataque en los 18 meses anteriores.

    Estos son algunos de los principales tipos de ciberataques a la cadena de suministro y cómo ocurren:

    • Software propietario comprometido: Los ciberdelincuentes son cada vez más audaces. En algunos casos, han podido encontrar una manera de comprometer a los desarrolladores de software e insertar malware en el código que posteriormente se entrega a los clientes posteriores. Esto es lo que sucedió en la campaña de ransomware Kaseya. En un caso más reciente, el popular software de transferencia de archivos MOVEit se vio comprometido por una vulnerabilidad de día cero y el robo de datos de cientos de usuarios corporativos, lo que afectó a millones de sus clientes. Mientras tanto, el compromiso del software de comunicación 3CX pasó a la historia como el primer incidente documentado públicamente de un ataque a la cadena de suministro que condujo a otro.
    • Ataques a cadenas de suministro de código abierto: La mayoría de los desarrolladores utilizan componentes de código abierto para acelerar el tiempo de comercialización de sus proyectos de software. Pero los actores de amenazas lo saben y han comenzado a insertar malware en componentes y a ponerlos a disposición en repositorios populares. Un informe afirma que ha habido un aumento interanual del 633% en este tipo de ataques. Los actores de amenazas también explotan rápidamente las vulnerabilidades en el código fuente abierto que algunos usuarios pueden tardar en parchear. Esto es lo que sucedió cuando se encontró un error crítico en una herramienta casi omnipresente conocida como Log4j.
    • Suplantar proveedores para fraude: Los ataques sofisticados conocidos como compromiso de correo electrónico empresarial (BEC, por sus siglas en inglés) a veces involucran a estafadores que se hacen pasar por proveedores para engañar a un cliente para que les transfiera dinero. El atacante normalmente secuestrará una cuenta de correo electrónico que pertenezca a una de las partes, monitoreando los flujos de correo electrónico hasta que llegue el momento adecuado para intervenir y enviar una factura falsa con datos bancarios alterados.
    • Robo de credenciales: Los atacantes roban los inicios de sesión de los proveedores en un intento de violar al proveedor o a sus clientes (a cuyas redes pueden tener acceso). Esto es lo que sucedió en la violación masiva de Target en 2013, cuando los piratas informáticos robaron las credenciales de uno de los proveedores de HVAC del minorista.
    • Robo de datos: Muchos proveedores almacenan datos confidenciales sobre sus clientes, especialmente empresas como bufetes de abogados que tienen acceso a secretos corporativos íntimos. Representan un objetivo atractivo para los actores de amenazas que buscan información que puedan monetizar mediante extorsión u otros medios.

    ¿Cómo se evalúa y mitiga el riesgo de los proveedores?

    Cualquiera que sea el tipo de riesgo específico de la cadena de suministro, el resultado final podría ser el mismo: daños financieros y reputacionales y el riesgo de demandas, interrupciones operativas, pérdida de ventas y clientes enojados. Sin embargo, es posible gestionar estos riesgos siguiendo algunas de las mejores prácticas de la industria. Aquí hay ocho ideas:

    1. Realizar la debida diligencia sobre cualquier nuevo proveedor. Eso significa comprobar que su programa de seguridad se alinea con sus expectativas y que cuentan con medidas básicas para la protección, detección y respuesta a amenazas. Para los proveedores de software, también debería incluirse si cuentan con un programa de gestión de vulnerabilidades y cuál es su reputación con respecto a la calidad de sus productos.
    2. Gestionar los riesgos del código abierto. Esto podría significar el uso de herramientas de análisis de composición de software (SCA) para obtener visibilidad de los componentes del software, junto con un escaneo continuo en busca de vulnerabilidades y malware, y la rápida corrección de cualquier error. Asegúrese también de que los equipos de desarrolladores comprendan la importancia de la seguridad desde el diseño al desarrollar productos.
    3. Realizar una revisión de riesgos de todos los proveedores. Esto comienza con comprender quiénes son sus proveedores y luego verificar si cuentan con medidas de seguridad básicas. Esto debería extenderse a sus propias cadenas de suministro. Realice auditorías frecuentes y verifique la acreditación con los estándares y regulaciones de la industria cuando corresponda.
    4. Mantenga una lista de todos sus proveedores aprobados y actualícelo periódicamente de acuerdo con los resultados de su auditoría. La auditoría y actualización periódica de la lista de proveedores permitirá a las organizaciones realizar evaluaciones de riesgos exhaustivas, identificar vulnerabilidades potenciales y garantizar que los proveedores cumplan con los estándares de ciberseguridad.
    5. Establecer una política formal para proveedores. Esto debe describir sus requisitos para mitigar el riesgo del proveedor, incluido cualquier SLA que deba cumplirse. Como tal, sirve como un documento fundamental que describe las expectativas, estándares y procedimientos que los proveedores deben cumplir para garantizar la seguridad de toda la cadena de suministro.
    6. Gestionar los riesgos de acceso de proveedores. Hacer cumplir el principio de privilegio mínimo entre los proveedores, si requieren acceso a la red corporativa. Esto podría implementarse como parte de un enfoque de Confianza Cero, donde todos los usuarios y dispositivos no son confiables hasta que se verifiquen, con autenticación continua y monitoreo de red agregando una capa adicional de mitigación de riesgos.
    7. Desarrollar un plan de respuesta a incidentes. En el peor de los casos, asegúrese de tener un plan bien ensayado a seguir para contener la amenaza antes de que tenga la posibilidad de afectar a la organización. Esto incluirá cómo comunicarse con los equipos que trabajan para sus proveedores.
    8. Considere implementar estándares de la industria. ISO 27001 e ISO 28000 tienen muchas formas útiles de lograr algunos de los pasos enumerados anteriormente para minimizar el riesgo del proveedor.

    Según un informe, el año pasado en Estados Unidos hubo un 40% más de ataques a la cadena de suministro que ataques basados ​​en malware. Dieron como resultado violaciones que afectaron a más de 10 millones de personas. Es hora de recuperar el control mediante una gestión de riesgos de proveedores más eficaz.

    Fuente Original WeLiveSecurity

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.