La cadena de suministro se ha convertido en el principal objetivo para los ciberdelincuentes

ciberseguridad y ciberataques en la cadena de suministro
Redacción

Ocho de cada diez compañías se sienten vulnerables a los ciberataques contra la cadena de suministro. No en vano, el desarrollo y aumento de las redes de comunicación, la nube, el Internet de las Cosas o el auge de armas digitales como los deepfake abren la puerta a estas nuevas amenazas y desafíos, situando a este tipo de vulnerabilidad como una de las favoritas para atacar a una empresa y a su infraestructura en la mayoría de los procesos. Al final, las compañías se centran en su propia seguridad y pasan por alto la de sus proveedores. Así lo denuncian los últimos datos facilitados por Tehtris, y que tienen como protagonista a la ciberseguridad en la cadena de suministro.

De hecho, tal y como expone esta compañía, el 82 por ciento de las empresas afirma que son vulnerables a los ciberataques en este proceso. Aunque solo el 43 de las corporaciones afectadas realizaron una evaluación de riesgos de sus proveedores o de su cadena de suministro de software.

Recomendaciones de ciberseguridad en la cadena de suministro

Por otro lado, la cadena de suministro se ha convertido en un punto estratégico no solo en la ciberseguridad, sino también para el ciberespionaje. Sobre todo porque los ciberdelincuentes pueden tomar posiciones en las redes de los proveedores de servicios para recuperar datos o incluso acceder a las redes de sus clientes. Por ello, los expertos en ciberseguridad de Tehtris recomiendan a las empresas, en primer lugar, implementar una vigilancia para identificar y corregir vulnerabilidades en los sistemas de información a través de actualizaciones de seguridad. Además de ejecutar un inventario de las interconexiones con clientes y socios para garantizar su supervisión.

Igualmente, si se sospecha de la propia organización, un cliente o proveedor, aconsejan utilizar indicadores conocidos de compromiso y registros de actividad de los usuarios para rastrear el movimiento lateral y concluir si la organización se encuentra afectada.

Por último, abogan por actualizar o limpiar el parque informático para que los host y las credenciales sean seguros. Y si es posible, contar con una lista de proveedores y vendedores críticos o propensos a sufrir un ataque.

Te interesa: La cibercriminalidad se disparó en España durante 2022 respecto a años previos a la pandemia.