Minimizar el riesgo de ataques a la cadena de suministro: directrices de buenas prácticas
28 de abril de 2021
Justine Ceppok
Sophos
Sophos
El reciente ciberataque a la empresa de monitorización de TI SolarWinds puso de relieve las vulnerabilidades de la cadena de suministro y puso de relieve lo poco preparadas que están muchas empresas para defenderse de los ataques a la cadena de suministro.
Estos ataques se producen a menudo porque no saben por dónde empezar o no se consideran lo suficientemente importantes o destacados como para convertirse en objetivo.
En nuestro nuevo informe, Minimizar el riesgo de ataques a la cadena de suministro, aclaramos la confusión que rodea a estos ataques. El informe analiza cómo funcionan los ataques a la cadena de suministro, las mejores prácticas para contrarrestarlos y el papel de la tecnología y los servicios para minimizar el impacto de estos ataques.
Para minimizar el riesgo de ataques a la cadena de suministro, le recomendamos que
Cinco directrices de buenas prácticas para defenderse de los ataques a la cadena de suministro
- Pasarde un enfoque reactivo a uno proactivo de la ciberseguridad. Una vez que un ataque se hace evidente, a menudo es demasiado tarde. Asuma que siempre está en peligro y busque las amenazas antes de que le encuentren a usted.
- Esté atentoa los primeros signos de peligro. En las investigaciones del equipo de Sophos Managed Threat Response (MTR), hay dos cosas que destacan como señales tempranas de compromiso: una es el uso de credenciales para el acceso remoto/con fines administrativos fuera del horario laboral, y la otra es el uso indebido de herramientas de administración de sistemas para la supervisión.
- Revise su cadena de suministro. Puede ser muy valioso dedicar tiempo a hacer una lista de todas las organizaciones con las que está conectado. Así podrá evaluar qué tipo de acceso a la red tienen, a qué información podrían acceder y bloquear ese acceso en consecuencia.
- Evalúe la postura de seguridad de sus proveedores y socios comerciales. Identifique los tipos de certificaciones y auditorías a las que están sujetos. No hay un número fijo de auditorías que garantice la seguridad, pero sin duda es un indicio de que el proveedor se toma la seguridad en serio.
- Revise constantemente su propia higiene de seguridad informática. Aunque la actitud de su proveedor es fundamental para protegerse de los ataques a la cadena de suministro, no descuide su propia higiene de ciberseguridad. Preste atención a esto:
- Active la autenticación multifactor (MFA).
- Revise los permisos de acceso y aplicaciones de sus proveedores
- Supervise proactivamente los boletines de seguridad de los proveedores
- Revise su póliza de seguro de ciberseguridad (si tiene una)