La visibilidad continua es un requisito previo para una seguridad eficaz
Ciudad de México. 9 de noviembre de 2023.- Tanium, proveedor líder de la industria de administración convergente de terminales (XEM), señala que las cadenas de suministro de software se están volviendo cada vez más complejas a medida que más equipos de DevOps (grupo formado por desarrolladores y profesionales de operaciones de TI que colaboran durante todo el ciclo de vida de un producto para aumentar la velocidad y la calidad de la implementación de software) buscan crear productos internamente utilizando código fuente abierto de terceros.
Para Tanium, si bien esto acelera el tiempo de obtención de valor, también crea una opacidad adicional y podría exponer a las organizaciones a riesgos adicionales. Basta con mirar la utilidad Log4j. Cuando los errores se esconden en archivos comprimidos, se vuelve más difícil encontrar y corregir CVE (lista de identificadores únicos de vulnerabilidades de ciberseguridad) en todo el entorno cuando salen a la luz.
“Todo esto es un imán para los actores de amenazas. El código de fuente abierta ha ampliado enormemente la superficie de ataque corporativa, agregando más oportunidades para que exploten errores conocidos en el código e incluso inyecten otros nuevos en las bibliotecas de códigos. Eso no es todo. Los atacantes también están intensificando sus esfuerzos para comprometer el software propietario confiable. Por ejemplo, esto es lo que se hizo con SolarWinds”, externó Miguel Llerena. Vicepresidente para Latinoamérica de Tanium.
La seguridad de la cadena de suministro comienza con ver los componentes dentro de los componentes.
Todo esto sucede en el endpoint, lo que lo convierte en la nueva línea de frente en la batalla contra el riesgo cibernético. El desafío es que los equipos de seguridad actuales no solo necesitan comprender qué aplicaciones se ejecutan en estos puntos finales en todo momento, sino también qué componentes se utilizan dentro de estas aplicaciones.
Esto también está ocurriendo en el contexto de un entorno de terminales que ha crecido considerablemente desde los días previos a la pandemia. Gracias a la explosión de dispositivos de trabajo remoto y a las inversiones en la nube, la superficie de ataque nunca ha sido tan amplia. Y los ciberdelincuentes sólo necesitan tener suerte una vez.
Es hora de actuar
Para Tanium las mejores prácticas de gestión de riesgos para la cadena de suministro de software se reduce a los principios esenciales de ciberhigiene: conocer, gestionar y proteger. Las organizaciones no pueden proteger lo que no gestionan y no pueden gestionar lo que no conocen. El primer paso es la visibilidad de lo que se está ejecutando a través de una gestión integral de la configuración y el inventario de activos.
“La tecnología de Tanium ayuda brindando esta información continuamente a velocidad y escala, lo que permite a los equipos hacer preguntas sobre su entorno, profundizar en el contenido de las aplicaciones y tomar medidas inmediatas si algo no está bien. Esta visibilidad integral también respalda el tipo de respuesta a incidentes en tiempo real que simplemente no es posible con herramientas como la detección y respuesta extendidas (XDR). Si los ciberdelincuentes están trabajando en segundos y minutos, no podemos darnos el lujo de responder a incidentes días después”, finalizó Llerena.