Buscar

Tanium alerta que los ataques a las cadenas de suministro aumentarán en 2022

Ciudad de México. 24 de marzo de 2022 – Tanium, proveedor de seguridad y administración de endpoints creado para los entornos de TI más exigentes del mundo, señaló que los ataques a la cadena de suministro demostraron ser objetivos muy recurrentes para los ciberdelincuentes durante el año pasado y la cantidad de ataques en esta área seguirá aumentando en 2022, por lo que las empresas que dependen de plataformas y servicios en varios niveles de una cadena de suministro, deben revisar sus actuales estrategias y ser conscientes de que la seguridad no se detiene en los límites de su propia red.

Las cadenas de suministro y sus puntos ciegos

Expertos de Tanium indican que si las cadenas de suministro ya eran una lucrativa fuente de ingresos para los ciberdelincuentes en 2021, es probable que la tendencia continúe, ya que todo lo que se necesita es una vulnerabilidad, un ataque exitoso y una víctima comprometida a lo largo de la cadena para alcanzar el objetivo más lucrativo, y penetrar en más redes corporativas.

Los desafíos de la seguridad de la cadena de suministro

La administración de las cadenas de suministro de principio a fin es una tarea gigantesca. Desafortunadamente, muchas empresas aún confían en las hojas de cálculo manuales cuando se trata de protegerse contra los riesgos cibernéticos. Sin embargo, la falta de visibilidad de sus propios activos de TI y la dependencia de socios y proveedores representa una amenaza real para las organizaciones, en parte porque actualmente hay más proveedores externos en sus ecosistemas que nunca.

Lamentablemente, muchas empresas tachan el tema de la seguridad de la cadena de suministro como una tarea de una sola vez, y a menudo se llama a los equipos de seguridad demasiado tarde en el proceso de incorporación para poder eliminar los riesgos emergentes. A veces, una sola vulnerabilidad es suficiente para los atacantes: una vez que obtienen acceso, pueden pasar directamente a los datos más valiosos de una empresa. El método se denomina movimiento lateral: los piratas informáticos se centran en el robo y el uso indebido de credenciales y se abren camino hacia activos clave a través de movimientos laterales progresivos en la red.

Crecientes demandas en las cadenas de suministro

Dado lo anterior, Tanium señala que lo que diferencia los ataques a las cadenas de suministro de otros ataques cibernéticos dirigidos es el hecho de que existe la necesidad de que la gestión de riesgos se aplique a través de los límites corporativos. Al hacerlo, no se puede permitir que los requisitos de ciberseguridad de la cadena de suministro se queden en el camino. Al final del día, las empresas que cuentan con las mejores prácticas de seguridad operarán con mayor éxito.

Recomendaciones a las empresas para mitigar los riesgos

• Los requisitos de seguridad deben estar escritos en todos los RFP y contratos.

• Si un proveedor está integrado en la cadena de suministro, depende del equipo de seguridad trabajar en estrecha colaboración para eliminar posibles vulnerabilidades y brechas de seguridad.

• Se aplica una política de «un golpe y estás fuera» a todos los productos de proveedores que no cumplan con las especificaciones de seguridad que les sean señaladas.

• La compra de componentes debe ser estrictamente controlada. Se debe obtener el código fuente para el software comprado. Los procesos de inicio seguro buscan códigos de autenticación para que el sistema no se inicie si no se reconocen los códigos.

• La automatización de los procesos de compilación y prueba reduce el riesgo de intervención humana.

• La mejor manera de administrar riesgos de manera proactiva es con herramientas que brindan una visibilidad continua de los terminales y brindan a los gerentes el control que necesitan para responder rápidamente. Una solución de gestión de terminales administrada de forma centralizada permite a las organizaciones visualizar el estado real del entorno operativo y de seguridad para que se puedan tomar las medidas adecuadas en función de los datos recopilados. Al monitorear continuamente los endpoints en busca de actividad anómala, ya sea que estén en línea o no, las alertas en tiempo real se pueden usar para notificar a los equipos de seguridad inmediatamente cuando ocurren anomalías, de modo que se puedan tomar medidas para proteger la red de inmediato.

Acerca de Tanium

Tanium es la plataforma en la que confían las organizaciones más exigentes y complejas para obtener visibilidad y control en todos los endpoints en entornos locales, en la nube e híbridos. Tanium aborda los crecientes desafíos de TI de la actualidad con datos de terminales de alta calidad, lo que brinda a los equipos de operaciones de TI, Seguridad y Riesgo, confianza para administrar, asegurar y proteger rápidamente sus redes a escala. Casi la mitad de las empresas Fortune 100, los principales minoristas e instituciones financieras, y diferentes áreas de las Fuerzas Armadas de Estados Unidos, confían en Tanium para reforzar la observación y control de cada terminal, en cualquier lugar. Ese es el poder de la certeza. Tanium ha sido incluida en la lista Forbes Cloud 100 entre las «100 principales empresas privadas en computación en la nube» durante seis años consecutivos y figura en la lista de FORTUNE de los «Mejores lugares de trabajo en tecnología 2021». Visite www.tanium.com  y síganos en LinkedIn y Twitter