La cadena de suministro siempre ha sido un imán para el robo y el fraude, pero estos riesgos se multiplican en la era de la Industria 4.0. Además de las amenazas internas, los robos y los fraudes, las empresas también se enfrentan a nuevos problemas de ciberseguridad a tener muy en cuenta.

La cadena de suministro ha sido centro de importantes ciberataques en los últimos años atendiendo al impacto que conllevan. El caso de SolarWinds puso sobre la mesa el grave problema que estas amenazas implican para empresas de todos los sectores.

Por eso, es importante repasar las principales amenazas de seguridad a las que están expuestas las cadenas de suministro. Su relevancia es clave para evaluar cada uno de estos riesgos y elaborar planes de respuesta a incidentes que contribuyan a prevenirlos y minimizarlos.

Los riesgos de terceros en la cadena de suministro

Empresas como las de transporte y distribución son eslabones clave en una larga cadena de valor. La conciencia de cómo los socios externos pueden suponer un riesgo para el negocio es un primer paso fundamental para reforzar la seguridad de la cadena de suministro.

Son muchos los riesgos que pueden representar terceros en esta cadena, por ejemplo, vulnerabilidades de ciberseguridad, riesgos regulatorios y de cumplimiento, riesgos críticos de suministro, entre otros.

En este punto es fundamental revisar si se dispone de tecnología de detección y respuesta en el punto final, si se realizan evaluaciones de vulnerabilidad programadas, o el equipo de profesionales dedicados a ciberseguridad del que disponen.

Además, tampoco hay que olvidar aspectos como las medidas con las que se cuenta para evaluar a los socios tecnológicos y cómo abordan los requisitos que establecen las normativas de seguridad.

La cadena de suministro es competitiva, pero también es una comunidad. Un eslabón débil amenaza a todos los demás. Una lección que aprendió Toyota a principios de 2022 cuando un ataque Kojima Industries, uno de sus proveedores, provocó que cerrara sus operaciones en todo Japón. Un incidente por el que perdió aproximadamente 13.000 automóviles de producción.

Interfaces de programación de aplicaciones (API)

Gartner y otras firmas de analistas alertado durante años sobre las API, que están en camino de convertirse en el vector de ataque más explotado en toda la cadena de suministro. Las API son herramientas que hacen que plataformas tecnológicas dispares funcionen juntas correctamente.

Aproximadamente el 70% de los desarrolladores de software planean usar más API este año que en 2022. Este crecimiento hará que las API sean un objetivo aún más importante para los ciberdelincuentes. Eso hace que sea clave saber qué recursos dispone cada empresas para saber a qué amenazas se expone.

Consultar los informes y bases de datos de NIST y CVE, la base de datos pública de vulnerabilidades de ciberseguridad conocidas y emergentes; así como programas e informes de recompensas por errores, son cada vez más fundamentales.

A esto se le suman los boletines de seguridad de proveedores, y seguir a investigadores y expertos en redes sociales, lo que puede proporcionar gran información a tener muy en cuenta para extremar precauciones.

 

Amenazas ciberseguridad cadena de suministro consejos protección de datos ciberataques phishing noticia bit life media.jpg

Ingeniería Social

Las campañas de éxito basadas en la extorsión, el phishing, el smishing y el vishing van en aumento. Solo a las empresas estadounidenses, estas amenazas les cuestan alrededor de 5.800 millones de dólares anuales.

Cada vez más personas son conscientes del phishing, por lo que los ciberdelincuentes se están moviendo hacia lo que se denomina phishing selectivo, que se dirige a personas específicas. Estos ataques más personalizados son más difíciles de detectar, lo que los hace más efectivos incluso contra personas que entienden las tendencias de phishing.

En un informe reciente, el 79% de las organizaciones encuestadas reconocieron haber sufrido ataques de phishing selectivo, un aumento de más del 10% respecto a 2020.

Los ataques de ingeniería social son el vehículo idóneo para llevar a cabo estos intentos de fraude y extorsión. Para ello utilizan correos electrónicos diseñados para parecerse a un proveedor legítimo y así engañar al objetivo para que proporcione dinero, credenciales o propiedad intelectual.

Los intentos de smishing son similares al phishing, pero utilizando mensajes de texto SMS para hacerse pasar por una entidad conocida, como el ataque a Twilio el pasado año. En este caso, los atacantes se hicieron pasar por el departamento de TI de Twilio a través de mensajes de texto para que los empleados revelaran sus credenciales de inicio de sesión.

El vishing implica el uso de llamadas telefónicas o mensajes de correo de voz para intentar engañar al objetivo para que revele información confidencial. Para algunos responsables de TI, la ingeniería social es el principal riesgo al que se enfrentan las empresas en este espacio.

Limitar el acceso a los datos de acuerdo al desempeño de las funciones de cada empleado, apostar por la capacitación, o realizar pruebas aleatorias de phishing para ver si los empleados caen en los correos electrónicos fraudulentos pueden ser de ayuda.

Se trata de medidas proactivas contribuyen a crear una cultura empresarial consciente de la seguridad con empleados informados y capacitados para detectar y prevenir estas amenazas.

El robo de datos

Las violaciones de datos son una de las amenazas más devastadoras para la cadena de suministro porque, a menudo, pasan desapercibidas hasta que se produce un gran daño. Distintas investigaciones han constatado que la media de tiempo de respuesta para identificar y contener una infracción es de 277 días.

En comparación con un ataque de ingeniería social o una vulnerabilidad de terceros, es posible que no haya un incidente sospechoso que alerte de que se está produciendo un robo de datos. Estos pueden verse comprometidos en segundo plano, sin que nadie se entere.

Protegerse contra la pérdida de datos exige un compromiso de tiempo completo para el personal de seguridad interno o un consultor de seguridad externo elegido cuidadosamente. Además, para proteger la información es clave adoptar un marco de seguridad de confianza cero, así como utilizar el doble factor de autenticación. Realizar pruebas de penetración periódicas en las redes y bases de datos de la empresa para encontrar debilidades, disponer de un software de monitorización para ser más proactivo y cifrar todos los datos que se transmiten es crítico.

Junto a esto, y sin olvidar la seguridad física, evaluar el riesgo de los socios externos con los que se trabaja será indispensable para garantizar una mejor protección de los datos a lo largo de toda la cadena de suministro.

 

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre