Lunes 25 de Enero de 2021       •      Dólar= $722,90      •      UF=$29.106,86       •      UTM=$50.674

Más de un 40% de los ataques cibernéticos
se originan en la cadena de suministro

Así lo determina un nuevo estudio de Accenture, según el cual debido a que las cadenas de suministro son ahora más flexibles, digitales y conectadas a redes centradas en el cliente, el número de enlaces externos que una organización tiene con otros (y el volumen y las fuentes de datos que fluyen a través de esas conexiones) crece exponencialmente, así como también el número de riesgos potenciales y vulnerabilidades.
Claudio Ordóñez, Líder de Ciberseguridad de Accenture Chile.

Amedida que las cadenas de suministro lineales tradicionales se transforman en más flexibles, digitales y conectadas a redes centradas en el cliente, el número de enlaces externos que una organización tiene con otros (y el volumen y las fuentes de datos que fluyen a través de esas conexiones) crece exponencialmente. Pero también lo hace el número de riesgos potenciales y vulnerabilidades. Las redes de cadenas de suministro más amplias y flexibles les proporcionan a los cibercriminales una mayor superficie de ciberataque y crea más puntos de vulnerabilidad potenciales en el flujo de productos y componentes físicos a través de la cadena de valor. La organización debe trabajar mucho más duro para asegurar la seguridad física y digital de sus productos y servicios.

Según explica Claudio Ordóñez, Líder de Ciberseguridad de Accenture Chile, “la pandemia de Covid-19 está impulsando estas tendencias como nunca. Las organizaciones están duplicando su digitalización para aumentar su agilidad y capacidad de respuesta y estar mejor preparados para hacer frente a los impactos de la pandemia y sus secuelas. Como están acelerando la creación de arquitecturas abiertas basadas en cloud, se exponen a un aumento exponencial de vulnerabilidades. Además, algunas organizaciones también están optando por proveedores alternativos que no cuentan con una estrategia de ciberseguridad, lo que los expone a nuevas vías de ataque”.

Más del 40% de los ciberataques en las empresas se originan ahora en entidades de la cadena de suministro ampliada o por partes externas que explotan las vulnerabilidades de seguridad dentro de esa cadena de suministro.


Cinco elementos clave para dar seguridad a la cadena


1. Crear una oficina especializada:

Un desafío clave para muchas empresas es la compleja, multifacética y a menudo fragmentada naturaleza de la seguridad de la cadena de suministro. Se puede sentir demasiado grande, difícil de manejar y abrumador para que la organización la gestione.

Al crear una oficina única dedicada a la seguridad de la cadena de suministro, las organizaciones pueden ayudar a superar estas dificultades. Esto incluye la necesidad de un líder dedicado a los riesgos de seguridad de la cadena de suministro.


2. Alcanzar visibilidad en toda la cadena de suministro:

Se debe buscar mejorar la visibilidad de la organización de todos los nodos de la cadena de suministro, incluyendo su postura de seguridad. La oficina del programa debe ser el lugar para hacer esto, creando un equipo central capaz de coordinar a todas las funciones empresariales interesadas (gestión de la cadena de suministro, TI, capital humano, legal, etc.) y reunir todos los datos relevantes (incluso de partes externas) para un aná- lisis más completo.


3. Comprender las amenazas de forma holística:

La seguridad efectiva de la cadena de suministro debe ser de naturaleza holística. Además, para hacer frente a los riesgos, primero tienen que ser identificados. Al centralizar los datos y análisis en la oficina del programa, la empresa es más capaz de poner todas las piezas juntas y ver las amenazas que se desarrollan que estaban previamente escondidas en data fragmentada. También puede ayudar a identificar las lagunas de seguridad, puntos débiles y vulnerabilidades mucho más efectivamente.


4. Crear una “caja de herramientas” de soluciones:

Construir una “caja de herramientas” de soluciones de seguridad para cubrir las posibles vulnerabilidades de la cadena de suministro. Para la mayoría de las empresas, esto debería comprender alguna combinación de gestión de activos, vigilancia de la seguridad, revisión de contratos legales y la gestión, la seguridad de los vendedores/proveedores evaluación de la postura, y autenticación para el acceso al sistema. Estas herramientas solo son eficaces si se aplican con el enfoque correcto, la correlación de datos, y productos y servicios de destino, por ejemplo, realizando pruebas de seguridad del hardware sobre componentes específicos de proveedores o productos de alto riesgo.


5. Mantener y monitorear:

Las empresas deben establecer las capacidades y comprometer los recursos necesarios para mantener la seguridad a lo largo del tiempo, recordando que ambos las amenazas y la superficie objetivo de ataque están en constante evolución. El efecto de nuevas fusiones y adquisiciones, nuevos modelos operativos y otros cambios - dentro de la propia empresa y dentro de los proveedores - deben ser continuamente analizados y monitoreados. Ordóñez destaca que “los líderes deben ahora buscar expandir su seguridad estrategias y procesos, trabajando con sus proveedores para aumentar la visibilidad, la comprensión las amenazas y la posible aplicabilidad e impacto en su organización y en la cadena de suministro de forma holística, y desarrollar una gama de instrumentos y prácticas óptimas para mitigar los riesgos”.


Link al estudio: https://www.accenture.com/_acnmedia/PDF-134/Accenture-Securing-The-SupplyChain.pdf#zoom=40
Noviembre 2020
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Ver edición 1era Quincena
Mindugar. Somos Soluciones en Transportadores Intralogísticos
Logra notables reducciones de costos, tiempos en tareas intensivas en mano de obra y reduce riesgos de lesiones, caídas o por ergonomía en la carga de bultos. www.mindugar.cl
Advertisement
Desayunos
PROYECTOS INMOBILIARIOS LOGÍSTICOS: ¿Qué nos depara el nuevo año?
SOFTWARE LOGÍSTICO: Cuando la bodega se convierte en el core del negocio
SISTEMAS DE ALMACENAJE: Un mercado que avanza y se regula
Contáctenos
Dirección: Sucre 2235,
Ñuñoa, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.