Hoy en día el concepto de ciberseguridad está presente en casi todas las empresas. Cada vez son más las compañías que apuestan por digitalizar sus tareas y apoyarse en la tecnología para que sea una aliada clave en su crecimiento. Sin embargo, como hemos remarcado en notas anteriores, esto representa un gran desafío para las organizaciones en materia de seguridad.
Índice de temas
Ciberseguridad en las cadenas de suministro
Al respecto, la especialista Diana Robles describe que el panorama de las cadenas de suministro se agravó debido a la avalancha de ciberataques que recibió la industria manufacturera, convirtiéndose en el sector más atacado de América Latina en 2021, con el 22%.
“Esto sucede porque la explotación de vulnerabilidades es la entrada favorita de los cibercriminales. Muchas de estas vulnerabilidades se encuentran presentes en tecnología utilizada por las industrias, como la tecnología operativa (OT) y el Internet de las cosas (IoT)”, señala.
Cuando los ciberdelincuentes atacan la cadena de suministros, el panorama se complica mucho más. Robles señala en una columna de opinión que cuando se realizan ataques de este tipo se ven comprometidas varias partes del software o hardware que utiliza la compañía.
En esa línea, subraya que “muchos ataques se iniciaron con los proveedores de servicios gestionados con los que se asociaron las empresas vulneradas, lo que indica que las empresas, además de preocuparse de sus propios sistemas de ciberseguridad, deben monitorear la seguridad de sus socios”.
Cómo las empresas pueden atacar el problema
Robles dice que es fundamental que las organizaciones evalúen sus vulnerabilidades, como por ejemplo, configuraciones incorrectas y otros errores de hardware y software en las fuentes de datos.
También subraya como clave el hecho de que protejan sus datos. Sobre esto dice que las técnicas como el cifrado, el enmascaramiento o la tokenización de datos en reposo “pueden ayudar a que, en caso se produzca un ataque exitoso a la cadena de suministro, los atacantes no tengan nada de valor que extorsionar”.
Por último, destaca el poder detectar la actividad anómala y responder rápidamente. Robles sostiene que, con la IA y la integración de otras herramientas, como por ejemplo un centro de operaciones de seguridad, se permitiría a los equipos de seguridad compartir información contextual más procesable.