Table of Contents
Las siguientes recomendaciones permitirán prever posibles ciberataques y mantener la tranquilidad empresarial.
Un ejemplo de vulneración tuvo lugar en SolarWinds, una empresa víctima de un ciberataque que se extendió a sus clientes y que pasó desapercibido durante meses.
El truco fue tan inusual como impactante; los piratas informáticos accedieron a sus sistemas y agregaron códigos maliciosos al software Orion, ampliamente utilizado para gestionar los recursos de IT.
El resultado; más de 18 mil clientes comprometidos y vulnerables, incluidas empresas de la lista Fortune 500 y varias agencias gubernamentales de Estados Unidos.
De hecho, el secuestro de datos seguirá dominando el panorama de amenazas y será el crimen más lucrativo durante 2022.
Recomendaciones comprobadas
Existen varios métodos comprobados con los que una organización puede minimizar los riesgos. Estas son las recomendaciones:
1- Adopte un enfoque estandarizado
Es importante que los equipos de IT, compras y finanzas —entre otros— trabajen juntos para garantizar que comprenden los objetivos, responsabilidades y dominios en cuanto a ciberseguridad y políticas.
Vale la pena desarrollar juicios de criticidad e impacto de proveedores ante el riesgo y sus posibles respuestas ante ataques.
2 – Asuma una gobernanza del riesgo
La velocidad de los negocios actuales obliga a establecer una rutina de evaluación periódica de los proveedores.
Debe existir un equipo de control de proveedores enfocado en la gobernanza del riesgo de terceros.
Incluyendo factores tales como la continuidad del negocio y los riesgos cibernéticos, financieros y regulatorios.
3 – Gestione los accesos e identidades
Los atacantes buscan romper las defensas para moverse a través de accesos privilegiados y llegar hasta la información sensible.
Para evitarlo, se sugiere simplificar la gestión de accesos e identidades para que solo los usuarios correctos puedan acceder a los recursos empresariales.
Encriptar la información confidencial también le permitirá fortificar su sistema.
4 – Implemente una política de confianza cero
Esto le permitirá asumir que toda la actividad de la red es —por defecto— maliciosa.
Sólo después de que cada solicitud de conexión supere una estricta lista de políticas de seguridad se permitirá el acceso a los datos más importantes de la red.
Esta solución podría incluso proteger los puntos finales remotos, un vector de ataque común debido a la adopción global del modelo de trabajo a distancia.
5 – Identifique todas las posibles amenazas internas
En muchos casos estas amenazas no son intencionales, sino más bien, son brechas que los propios empleados abren o dejan abiertas.
Con la suficiente formación de los colaboradores, éstas podrán ser minimizadas considerablemente al desarrollar habilidades prácticas de seguridad de la información en los usuarios.
6 – Minimice el acceso a los datos sensibles
Cuanto mayor sea el número de usuarios que tengan acceso a este tipo de datos mayor será la posibilidad de sufrir ataques a través de esa vía.
Por lo anterior, dichas cuentas deben mantenerse en un número mínimo.
El acceso de los proveedores debe ser especialmente analizado dado el riesgo de que sean los primeros objetivos en un ataque a la cadena de suministro.
7 – Controle el acceso a dispositivos de usuario final basado en salubridad y seguridad
La adopción global del modelo de trabajo a distancia ha hecho que muchos empleados incorporen sus propios dispositivos al establecer sus entornos de oficina en casa.
Los departamentos de seguridad de IT deben imponer el registro de todos los dispositivos junto con directrices estrictas sobre lo que puede y no conectarse.
En resumen, los ataques a la cadena de suministro continuarán su escalada y en 2022 tendrán el pico más alto en su historia.
Debido a su naturaleza altamente cambiante, los ataques a la cadena de suministro requieren de un enfoque en continua evolución para combatirlos.
👋 Te puede interesar: Consejos para protegerse ante un eventual ciberataque
Fuente: ETEK / Foto principal: Pexels