Zero Trust para alejar las amenazas de la cadena de suministro

Productos

Cytomic advierte de que es necesario “contar con un plan y estrategia proactivos que permitan detectar, remediar y recuperarse de los incidentes”.

Los trabajadores no son el único eslabón débil en materia de ciberseguridad. La cadena de suministro también necesita mejorar.

Aunque los fabricantes imponen medidas de refuerzo, no siempre pueden controlar lo que hacen sus partners. Todavía hoy es común la aplicación de protección de los privilegios de acceso de administrador solo por contraseña. De este modo, los delincuentes irán a por los pequeños proveedores para luego atacar a compañías de fabricación de mayor tamaño.

El uso indebido de privilegios, junto al crimeware y las aplicaciones web causan un 64 % de las infracciones en la cadena de suministro. Así lo revelan datos de Verizon que recoge Cytomic, unidad de Panda.

¿Qué se puede hacer para evitar las amenazas? La propia Cytomic recomienda renovar estrategias e implementar la política Zero Trust o de confianza cero, que permitirá cuestionar quién se conecta a la infraestructura y cómo, por qué tiene acceso y desde cuándo y qué información puede ver.

Zero Trust aplica autenticación multifactorial, IAM, orquestación, análisis, cifrado, puntuación y permisos del sistema de archivos para minimizar el riesgo. Además, analiza de forma continua cada punto de la infraestructura para autenticar las conexiones hasta el punto de que “las aplicaciones maliciosas dejan de ser un vector de ataque exitoso para los adversarios”.

Así lo indica María Campos, vicepresidenta de Cytomic, que llama a denegar “la ejecución de toda aplicación que no haya sido anteriormente verificada y certificada por el servicio”. Monitorizar la actividad y exponer movimientos sospechosos permite anticiparse a los ataques.

“Un ataque a una cadena de suministro puede suponer graves consecuencias para las organizaciones. Si la amenaza se hace efectiva, puede conseguir alterar determinadas operaciones vitales para su correcto funcionamiento, que se pierda información sensible y confidencial externa (de los usuarios) e interna (clientes, empleados), y provocar daños reputacionales y en la relación de una compañía con sus clientes o accionistas”, indica Campos.

“Por todo ello, no es suficiente con una actitud pasiva”, insiste, “es necesario ir más allá y contar con un plan y estrategia proactivos que permitan detectar, remediar y recuperarse de los incidentes”.

Lea también :