La cadena de suministro ocupa el primer puesto en amenazas de ciberseguridad para 2030
El riesgo está en la tendencia actual que considera que la cadena de suministro es un entorno seguro. Pero para abordar esta situación, es necesario aplicar el principio de Zero Trust a todos los proveedores. Para ello, es necesario tener la capacidad de analizar y evaluar cuidadosamente a los proveedores para garantizar que sean seguros, en lugar de asumir que son fiables solo por el hecho de ser proveedores.
Además, otro de los puntos que se considera necesario es la realización de pruebas de penetración (pentesting), tanto desde el exterior como desde los proveedores. Es importante evaluar la capacidad de los proveedores para generar posibles amenazas internas y no solo considerar a los atacantes externos.
Juan Manuel Pascual, experto en ciberseguridad y CEO de Innovery España y Latam, afirma que, “en cuanto a conocimientos y aptitudes en ciberseguridad, podemos decir que estas empresas se encuentran en un nivel medio de ciberseguridad, por lo que les queda mucho camino aún por recorrer.”
Desde la compañía se ha identificado que el riesgo cibernético de la cadena de suministro podría estar asociado a que es lo más cercano al negocio y, paradójicamente, lo que menos protegido está. En este contexto, Innovery detalla los cinco grandes riesgos para la cadena de suministro en los próximos años:
- Seguridad en las APIs, crucial para garantizar la integridad de las transacciones en los procesos de digitalización y más cuando el 70% de los desarrolladores de software planean usarlas más en este 2023. Es importante asegurarse de que se implementen medidas de seguridad adecuadas para evitar el mal uso de estas plataformas.
- Análisis del riesgo. El hecho de no saber quién se está conectando a los sistemas es un riesgo. Para hacer frente a esta amenaza, existen herramientas que recopilan información de las empresas o clientes desde fuera. Para garantizar la máxima seguridad, es recomendable realizar un Security Performance Analysis (SPA) del proveedor, para conocer sus medidas de seguridad y evaluar si cumplen con los requisitos necesarios. De esta forma, se puede garantizar que los sistemas y herramientas utilizados están protegidos contra posibles riesgos de seguridad.
- Zero trust. De esta manera, se busca proteger los recursos de la empresa mediante un enfoque de seguridad proactivo que implique la autenticación continua y la validación constante de identidades y accesos.
- Suplantación de identidad. Para prevenir esto, es fundamental utilizar procesos de pago seguros y autenticación de usuarios robusta, como la autenticación de dos factores (2FA) y sistemas de alerta para detectar actividades sospechosas.
- Hacking hardware. Es importante elegir cuidadosamente los proveedores de hardware y asegurarse de que no existan vulnerabilidades conocidas en los dispositivos que se adquieren.