Jueves 25 de Abril de 2024       •      Dólar= $945,00      •      UF=$37.237,20       •      UTM=$65.182
26/05/2022

Tanium alerta sobre los puntos ciegos de ciberseguridad en la cadena de suministro

Tanium, una compañía de seguridad y administración de endpoints, señaló que los expertos en seguridad están alarmados, ya que si las cadenas de suministro fueron una lucrativa fuente de ingresos para los ciberdelincuentes en 2021, la tendencia continuará en 2022. Todo lo que se necesita es una vulnerabilidad, un ataque exitoso y una víctima comprometida a lo largo de la cadena para alcanzar el objetivo más lucrativo y penetrar en las redes corporativas.

La administración de las cadenas de suministro de principio a fin es una tarea complicada y desafortunadamente, muchas empresas aún confían en las hojas de cálculo manuales o de confianza cuando se trata de protegerse contra los riesgos cibernéticos.

Muchas empresas, a menudo se llaman a los equipos de seguridad demasiado tarde en el proceso de incorporación para poder eliminar los riesgos emergentes. A veces, una sola vulnerabilidad es suficiente para los atacantes. Una vez que han obtenido acceso, pueden pasar directamente a los datos más valiosos de una empresa. Este método se denomina movimiento lateral, donde los piratas informáticos se centran en el robo y el uso indebido de credenciales y se abren camino hacia activos clave a través de movimientos laterales progresivos a través de la red.

Los riesgos cibernéticos abarcan la adquisición, la gestión de proveedores, la continuidad y calidad de la cadena de suministro y la seguridad del transporte. Por esta razón, es importante hacer las preguntas correctas a los proveedores. Para mitigar los riesgos, Tanium recomienda a las empresas lo siguiente:

- Los requisitos de seguridad deben estar escritos en todas las RFP y contratos. Si un proveedor está integrado en la cadena de suministro, depende del equipo de seguridad trabajar en estrecha colaboración para eliminar posibles vulnerabilidades y brechas de seguridad.

- La compra de componentes debe ser estrictamente controlada. Se debe obtener el código fuente para el software comprado. Los procesos de inicio seguro buscan códigos de autenticación para que el sistema no se inicie si no se reconocen los códigos.

- La automatización de los procesos de compilación y prueba reduce el riesgo de intervención humana.

- La mejor forma de administración de riesgos proactiva, son las herramientas que brindan una visibilidad continua de los endpoints y brindan a los gerentes el control que necesitan para responder rápidamente cuando más importa.

Una solución de gestión de endpoints, administrada de forma centralizada, permite a las organizaciones formular preguntas a los terminales gestionados, analizar las respuestas y distribuir acciones a los terminales en función de las respuestas. Al monitorear continuamente los endpoints en busca de actividad anómala, las alertas en tiempo real se pueden usar para notificar a los equipos de seguridad inmediatamente cuando ocurran, de modo que se puedan tomar medidas para proteger la red de inmediato.

Contáctenos
Dirección: José Manuel Infante 919,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.