
En los últimos años, los líderes de seguridad informática y sus equipos han tenido que lidiar cada vez más con los riesgos cibernéticos asociados con las cadenas de suministro de software de sus proveedores y socios.
Los ciberdelincuentes utilizan cada vez más las vulnerabilidades en los procesos de desarrollo, los componentes de código abierto y las integraciones de terceros como parte integral de sus vectores de ataque. Según una encuesta de Bitkom del año pasado, en 2024, el 13 por ciento de los tomadores de decisiones de TI encuestados sabían que al menos uno de los proveedores de la cadena de suministro de su empresa había sido víctima de un incidente de ciberseguridad al menos una vez en los últimos 12 meses. Otro 13 por ciento lo sospechaba y el 21 por ciento no podía descartarlo.
Ley de Ciberresiliencia y cadenas de suministro de software
Para abordar el creciente riesgo en la cadena de suministro de software, en los últimos años se han lanzado y aprobado numerosas iniciativas legislativas en Europa. Sólo recuerda NIS2 y DORA. Recientemente, el 11 de diciembre, se agregó otra pieza legislativa: la Ley de Resiliencia Cibernética (CRA). Se aplica a todo el software, firmware y dispositivos conectados destinados a ser vendidos o utilizados en la UE. Obliga a los fabricantes a garantizar la seguridad necesaria de sus productos de hardware y software y a hacerlo de forma transparente. Esto debería permitir a los compradores tomar decisiones de compra más informadas e incorporar la cuestión de la seguridad con mayor fuerza en sus consideraciones.
Los proveedores deben cumplir con los primeros requisitos de la CRA a partir del 11 de septiembre de 2026 y la mayoría a partir del 11 de diciembre de 2027. Con respecto a la seguridad de la cadena de suministro, la CRA establece requisitos relacionados con la evaluación y gestión de riesgos, las medidas de seguridad durante el desarrollo del producto, la seguridad de las configuraciones predeterminadas del producto, la lista de materiales del software (SBOM) y la evaluación de la conformidad.
Asegure la cadena de suministro de software desde el principio
Dado que, naturalmente, llevará algún tiempo adaptar los procesos internos a los nuevos requisitos de cumplimiento y establecer las estructuras de informes adecuadas, solo se puede recomendar a los responsables de la toma de decisiones de TI y a los equipos de seguridad que comiencen lo antes posible; idealmente, ahora. Deberían centrarse en tres puntos en particular: proteger toda la cadena de herramientas de DevOps, garantizar la autenticidad del software y establecer medidas para aumentar la transparencia.
- Seguridad durante todo el ciclo de desarrollo Apostar una vez – La cadena de herramientas DevOps debe estar equipada con mecanismos de protección criptográfica robustos.
- Sgarantizar la autenticidad del software – Todos los componentes del software deben ser autenticados y verificados durante todo el ciclo de desarrollo. Las identidades de los desarrolladores, las aplicaciones y los componentes de infraestructura deben ser verificables.
- Mejorar la transparencia y la trazabilidad – Para obtener una visión completa y una descripción general de la procedencia del software, se debe acceder a metadatos como la Lista de materiales del software (SBOM).
Todo esto se puede implementar de forma más efectiva y eficiente con una solución de firma de código moderna. Esto se debe a que se pueden integrar fácilmente en herramientas CI/CD, sin complicar ni siquiera interrumpir los flujos de trabajo de TI ni los procesos de compilación. De esta forma, es posible supervisar eficazmente el código durante todo su ciclo de desarrollo y protegerlo de cambios no autorizados y malware, en tiempo real. Además, la aplicación de políticas de seguridad se puede automatizar en gran medida, lo que alivia mucho trabajo de sus propios equipos de seguridad. Equipada con una herramienta de este tipo, cada empresa debería poder monitorear y gestionar los riesgos de sus propias cadenas de suministro de software antes de la fecha límite de la CRA del 11 de diciembre de 2027. (Jiannis Papadakis, Director de Ingeniería de Soluciones en Keyfactor).
Más en Keyfactor.com
Acerca de los factores clave
Keyfactor lleva la confianza digital al mundo hiperconectado con seguridad basada en identidad para humanos y máquinas. Al simplificar la PKI, automatizar la gestión del ciclo de vida de los certificados y proteger cada dispositivo, carga de trabajo y objeto, Keyfactor ayuda a las organizaciones a construir y mantener rápidamente una confianza digital escalable. En un mundo de confianza cero, cada máquina necesita una identidad y cada identidad debe ser gestionada.
Artículos relacionados con el tema