Sugerencias para proteger la empresa contra los ataques en la cadena de suministro

El ataque a SolarWinds ha situado las vulnerabilidades de seguridad de la cadena de suministro en el centro de atención. Sobre todo a aquellas que involucran software de terceros y componentes de hardware que forman parte de los entornos de TI empresariales actuales.

Publicado el 25 Ene 2021

Sugerencias para proteger la empresa contra los ataques en la cadena de suministro

Trabajar con numerosos proveedores externos es parte inevitable del negocio, pero también crea puntos ciegos de seguridad que pueden resultar peligrosos. Para protegerse, muchas empresas están adoptando modelos de confianza cero (zero trust), pero a medida que los ecosistemas de proveedores crecen en tamaño y complejidad, una estrategia de “no confiar en nada” en la cadena de suministro puede inhibir las operaciones comerciales y ralentizar la innovación.

Shay Nahari, director de CyberArk Red Team Services, describe cuatro pasos que las organizaciones pueden seguir para reducir, significativamente, el impacto de un posible ataque a la cadena de suministro:

1. Proteja el acceso privilegiado. Con el aumento de las migraciones a la nube en marcha y la adopción de tecnologías digitales transformadoras, las cuentas y credenciales privilegiadas representan, en la actualidad, una de las mayores superficies de ataque para las organizaciones. Identificar y gestionar el acceso privilegiado es fundamental para interrumpir la cadena de ataque, independientemente de si el atacante se infiltró en el entorno a través de la cadena de suministro o por otros medios.

2. Adopte un enfoque de defensa en profundidad. No existe una solución milagrosa para la ciberseguridad y ningún proveedor o herramienta puede prevenir completamente un ataque. Una actitud de asumir ser atacados exige múltiples capas de seguridad, como la detección y respuesta de terminales, antivirus de próxima generación, una sólida gestión de acceso privilegiado, y parches de aplicaciones y sistemas operativos. Un buen punto de partida es adoptar un enfoque basado en el riesgo, invirtiendo primero en los controles de seguridad que reducen una mayor posibilidad de riesgo.

3. Haga cumplir, siempre, el privilegio mínimo en todas partes. Si bien las infracciones son inevitables, las organizaciones pueden tomar medidas para limitar el radio de alcance de un ataque eliminando privilegios y permisos innecesarios, basados en el principio de privilegio mínimo. La adopción generalizada de servicios de nube pública y aplicación SaaS ha acelerado la necesidad de controles de mínimos privilegios en entornos de nube. De hecho, una reciente encuesta de ESG clasificó los privilegios excesivamente permisivos como el vector de ataque más común contra las aplicaciones en la nube. La estricta aplicación del privilegio mínimo puede ayudar a evitar que todas las identidades (en las instalaciones o en la nube), alcancen objetivos sensibles.

4. Supervise el robo de credenciales privilegiadas. Como ha mostrado el ataque SolarWinds, los sofisticados ciberdelincuentes hacen todo lo posible para ocultar su actividad y evitar la detección, por lo que puede ser extremadamente difícil detectar una infiltración en la cadena de suministro. Al monitorizar las sesiones privilegiadas, las organizaciones pueden descubrir más fácilmente comportamientos sospechosos y patrones indicativos de robo de credenciales, además de comprender mejor a qué activos críticos se está atacando. Ello permite una respuesta más rápida y decisiva para proteger a la compañía.

La cadena de suministro representa un vector de ataque crítico. Sin embargo, adoptar una mentalidad de “asumir ser atacados” y asegurar el acceso a datos y sistemas confidenciales permite a las organizaciones que resulte más difícil para los atacantes lograr sus objetivos finales.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

D
Redacción Data Center Market

Artículos relacionados