Algunas de las estafas más habituales en Facebook Messenger incluyen las solicitudes de códigos de autenticación, las páginas benéficas falsas que piden donaciones, los mensajes que
Actualizado el 3 de julio de 2023.
Los ataques a la cadena de suministro son un peligro actual y patente para las organizaciones de todos los sectores, pero muchas empresas subestiman dicha amenaza. Para protegerse de los ataques a la cadena de suministro, las organizaciones deben establecer los requisitos de seguridad para los proveedores, implementar las actualizaciones periódicas de software y elaborar un plan de respuesta ante incidentes.
Siga leyendo para obtener más información sobre los ataques a la cadena de suministro y cómo puede evitar que su organización sea víctima de este tipo de ataque cibernético.
¿Qué es un ataque a la cadena de suministro?
A supply chain attack is a type of cyber attack in which an organization is breached because of a vulnerability in its software or hardware supply chain. In most cases, this vulnerability is linked to vendors that have weak cybersecurity postures.
En el caso de un ataque a la cadena de suministro, la empresa que ha sido vulnerada inicialmente no es el objetivo final del ataque. Los verdaderos objetivos son los clientes y los socios comerciales de esa empresa, que es la principal razón por la que los ataques a la cadena de suministro a menudo son perpetrados contra los Proveedores de Servicios Gestionados (MSP), los desarrolladores de SaaS y otras organizaciones que comercializan software y servicios de TI. Al violar la red de un único proveedor de servicios, los cibercriminales obtienen acceso a docenas, o incluso cientos o miles de otras organizaciones, incluidas empresas multinacionales y agencias gubernamentales. Tanto el proveedor como las organizaciones víctimas pueden sufrir daños financieros y de reputación difíciles de subsanar.
Cómo evitar los ataques a la cadena de suministro
Si bien no existen formas infalibles de prevenir los ataques a la cadena de suministro, las organizaciones pueden seguir una serie de pasos para mitigar el riesgo relacionado con ese tipo de ataques. Aquí hay algunos ejemplos.
Establezca los requisitos de seguridad para los proveedores
Las organizaciones deben establecer unos requisitos de seguridad claros y exhaustivos para sus proveedores e insistir en que dichos proveedores demuestren que sus controles de seguridad son sólidos. Deben exigir que los proveedores cuenten con una certificación de seguridad SOC 2 de tipo 2, ISO 27001 o similares. Estas dos certificaciones constituyen unos estándares rigurosos de seguridad y cumplimiento que permiten que se puedan confiar a dichos proveedores datos sensibles.
Utilice un modelo de seguridad zero-trust
Implemente una arquitectura de seguridad de zero-trust y controles exhaustivos de seguridad de contraseñas, lo que incluye el uso de contraseñas únicas y seguras para cada cuenta, habilite la autenticación multifactor (MFA) en todas las cuentas que la admitan y ponga en marcha un sistema de Enterprise Password Management (EPM). Zero trust es un marco de seguridad que exige que todos los usuarios y dispositivos se autentiquen continuamente antes de poder acceder a los sistemas y los datos.
Implemente una solución de gestión de acceso con privilegios (PAM)
La PAM hace referencia a la forma en la que las organizaciones gestionan y protegen las cuentas con acceso a sistemas y datos altamente sensibles. Es importante que las organizaciones implementen la PAM porque los empleados solo deben tener acceso a los sistemas y datos que necesiten para realizar su trabajo, a nada más. Cuando los empleados tienen más acceso del que necesitan, las organizaciones son vulnerables ante las amenazas y violaciones internas que dejan expuestos los datos y los sistemas sensibles.
Una solución de PAM como KeeperPAM™ ayuda a las organizaciones a evitar movimientos laterales dentro de su red al segmentarla adecuadamente y al controlar el acceso de usuarios, dispositivos y aplicaciones con el control de acceso basado en roles («RBAC», por sus siglas en inglés) y el acceso de mínimo privilegio.
Asegúrese de que el software esté actualizado en todo momento
Las actualizaciones de software, firmware y dispositivos son esenciales para proteger la infraestructura de cualquier organización. Dichas actualizaciones contienen parches que subsanan las vulnerabilidades de seguridad conocidas. Cuando el software no se actualiza a tiempo, los cibercriminales pueden aprovechar las vulnerabilidades de software para perpetrar ataques cibernéticos.
Las actualizaciones deben instalarse tan pronto como estén disponibles para evitar que los cibercriminales puedan aprovechar las vulnerabilidades conocidas.
Elabore un plan de respuesta ante incidentes
Para estar preparadas ante posibles ataques a la cadena de suministro, las organizaciones deben tener un plan de respuesta elaborado. Un plan de respuesta ante incidentes estipula los procedimientos y las responsabilidades que deben seguirse en el caso de que se produzca un ataque cibernético o una violación de la seguridad en el seno de una organización.
Proteja su organización de los ataques a la cadena de suministro
No permita que su organización caiga víctima de un ataque a la cadena de suministro o de cualquier otro tipo de ataque cibernético. Sea proactivo y comience a adoptar las medidas necesarias para mitigar los riesgos a fin de que su organización no tenga que lidiar con las consecuencias.
Solicite una demostración de KeeperPAM hoy mismo para ver cómo Keeper puede ayudar a su organización a mitigar el riesgo de un ataque a la cadena de suministro.