
Con el progreso constante de la transformación digital en los últimos años, las empresas se han vuelto cada vez más dependientes de numerosos socios y proveedores. Este cambio ha dado lugar a una infraestructura de TI más compleja y ha aumentado significativamente la superficie de ataque que los ciberdelincuentes pueden explotar. Se dirigen al eslabón más débil de la cadena de suministro para conseguir acceso a todo el sistema.
Por ejemplo, en noviembre de 2024, el proveedor de software estadounidense Blue Yonder fue víctima de un ataque de ransomware que afectó las operaciones de 3.000 empresas en 76 países. Esto nos lleva a la pregunta: ¿Cómo podemos proteger toda la cadena de suministro de amenazas cibernéticas cada vez más frecuentes y sofisticadas? Según Michael Veit, experto en ciberseguridad de Sophos.
Oportunidades y riesgos del código abierto y la IA
Dada la naturaleza interconectada de los sistemas corporativos, de proveedores y de socios, los ciberdelincuentes apuntan cada vez más a terceros para llevar a cabo sus ataques y comprometer los datos y sistemas corporativos. Las pymes y los subcontratistas son especialmente vulnerables en materia de ciberseguridad debido a sus recursos limitados.
Los componentes de software de código abierto en particular ofrecen una superficie para los ataques. Dado que el código de codificación es público, los atacantes pueden explorarlo en busca de fallas y potencialmente explotar muchas aplicaciones de software al mismo tiempo al descubrir errores críticos. Pero el enfoque abierto también ofrece ventajas. Las bibliotecas de código abierto populares son revisadas y mejoradas continuamente por cientos de colaboradores, lo que da como resultado una detección más rápida de problemas y actualizaciones más rápidas.
Suscríbete al boletín ahora
Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mesTrabajo remoto, IA, correos electrónicos laborales en teléfonos móviles privados: todos vulnerables a ataques
Los ciberdelincuentes también utilizan cada vez más la ingeniería social para atacar a empleados con acceso estratégico o estatus altamente privilegiado dentro de la infraestructura de TI. Esto les permite eludir las defensas técnicas utilizando tácticas de manipulación humana. El rápido desarrollo de la inteligencia artificial ha perfeccionado aún más estas técnicas, permitiendo campañas de phishing ultra específicas, deepfakes y ataques móviles convincentes. Por último, el aumento del trabajo remoto y el uso de dispositivos personales como teléfonos móviles para fines profesionales han incrementado la superficie de ataque de los ciberdelincuentes.
Las estrategias de defensa se basan en Zero Trust y MFA
Para reducir estos riesgos, las empresas deben implementar estrategias de defensa integrales. Es importante combatir posibles ataques aplicando los conceptos, herramientas y socios adecuados. El enfoque de confianza cero es una piedra angular de una estrategia sólida de ciberseguridad. Se basa en el principio de “nunca confiar, siempre verificar”.
Esto también incluye la implementación de métodos de autenticación fuertes, como tecnologías multifactor, combinadas con controles estrictos y gestión de acceso segmentado. Es esencial garantizar que sólo los empleados adecuados tengan el estatus privilegiado apropiado. Además, el acceso debe revisarse periódicamente y ajustarse si es necesario, especialmente para proveedores o socios externos.
Las regulaciones ayudan a frenar los ataques a la cadena de suministro
Es igualmente importante garantizar que todos los miembros del ecosistema tengan la protección de seguridad adecuada, tanto por razones de ciberseguridad como para cumplir con los requisitos regulatorios. Por ejemplo, con base en la regulación DORA (Digital Operational Resilience Act), los proveedores de servicios financieros deben asegurarse de que todos sus proveedores y socios cumplan con los estándares de seguridad establecidos.
Los ciberdelincuentes apuntan cada vez más a las cadenas de suministro para infiltrarse en sistemas seguros explotando a proveedores y socios más pequeños y con menos recursos. Para garantizar la continuidad del negocio y proteger infraestructuras de TI cada vez más complejas e interconectadas, las organizaciones deben desarrollar e implementar estrategias y mejores prácticas de ciberseguridad efectivas. Esto incluye la colaboración no sólo con terceros sino también con expertos en ciberseguridad que brindan soluciones personalizadas, asesoramiento y apoyo para crear el marco técnico necesario para proteger todo el ecosistema cumpliendo con las regulaciones legales.
Más en Sophos.com
Acerca de Sophos Sophos cuenta con la confianza de más de 100 millones de usuarios en 150 países. Ofrecemos la mejor protección contra amenazas informáticas complejas y pérdida de datos. Nuestras soluciones integrales de seguridad son fáciles de implementar, usar y administrar. Ofrecen el costo total de propiedad más bajo de la industria. Sophos ofrece soluciones de cifrado galardonadas, soluciones de seguridad para terminales, redes, dispositivos móviles, correo electrónico y web. También cuenta con el soporte de SophosLabs, nuestra red global de centros de análisis patentados. Las oficinas centrales de Sophos se encuentran en Boston, EE. UU. y Oxford, Reino Unido.