Ataques a la cadena de suministro, ¿por qué hay que desconfiar de terceros?

El eslabón débil de la seguridad de su empresa podría estar en los socios y proveedores. Descubra cómo entender y mitigar ese riesgo.

Un ataque a la cadena de suministro, también llamado ataque a la cadena de valor o a un tercero, ocurre cuando alguien se infiltra en su sistema a través de un socio o proveedor externo con acceso a sus sistemas y datos. Esto ha cambiado drásticamente la superficie de ataque de la empresa típica en los últimos años, con más proveedores y prestadores de servicios tocando datos sensibles.

Los riesgos asociados a un ataque a la cadena de suministro nunca han sido tan altos, debido a los nuevos tipos de ataques, a la creciente conciencia pública de las amenazas y a la mayor supervisión de los reguladores. Mientras tanto, los atacantes tienen más recursos y herramientas a su disposición que nunca, creando una tormenta perfecta.

Ejemplos de ataques a la cadena de suministro

La brecha del Objetivo 2014 fue causada por una seguridad laxa en un proveedor de HVAC. Equifax culpó a su gigantesca brecha de 2017 por un fallo en el software externo que estaba usando. Luego culpó a un enlace de descarga malicioso en su sitio web a otro proveedor.

También destacan los Paradise Papers, más de 13 millones de archivos detallando la evasión de impuestos en el extranjero por parte de grandes corporaciones, políticos y celebridades.

Alcance de los ataques a la cadena de suministro

No son casos aislados. Según una encuesta realizada en junio de 2020 por Opinion Matters para BlueVoyant, el 80% de las organizaciones ha tenido una infracción causada por uno de sus proveedores. El promedio de infracciones a través de un tercero para los encuestados fue de 2,7. A pesar del alto riesgo de una violación a través de un proveedor, el 77% de los encuestados dijeron que tenían una visibilidad limitada de esos proveedores.

Fuente:cso.computerworld.es

 

Artículos Relacionados

DEJA UN COMENTARIO:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.