Blog de WatchGuard

Las brechas de seguridad en la cadena de suministro suben un 68%

En la actualidad, las empresas dependen en gran medida de software de terceros para sus operaciones diarias. Esto ha ocasionado un aumento en los ataques a la cadena de suministro de software, los cuales son cada vez más frecuentes y complejos. Estos ataques aprovechan vulnerabilidades en herramientas o servicios externos para infiltrarse en los sistemas y comprometerlos. La dependencia cada vez mayor de soluciones de software externas aumenta el riesgo para las organizaciones, lo que hace imperativo reforzar la seguridad en toda la cadena de suministro. 

Según el último Data Breach Investigations Report (DBIR) de Verizon asegura que los ciberataques en la cadena de suministro han aumentado en un 68%. Además, alrededor del 15% de todas las filtraciones de 2023 afectaron a terceros, un aumento significativo si lo comparamos con el 9% se notificó en 2022.

Se impone así un nuevo reto para las compañías. Y es que, para ellas, la protección de la información sensible de clientes y partners ante posibles ciberataques debe ser prioritario, especialmente ante estas nuevas amenazas que se extienden entre los ciberdelincuentes. 

Evaluación de riesgos: un aliado para los sistemas de ciberseguridad

Cuando se contratan proveedores externos, ciertos servicios y usuarios se manejan fuera de la empresa, lo que implica que personas ajenas a la compañía tengan acceso a sus sistemas. Esto complica las labores de detección de brechas y posibles amenazas en cada uno de los dispositivos involucrados en la cadena de suministro, aumentando de esta manera las probabilidades de sufrir ciberataques a través de esta vía. 

Ante esta situación, realizar un análisis exhaustivo del estado de la seguridad de todos los endpoints con acceso a los sistemas de una organización puede ser la solución. 

Gracias a una evaluación de riesgos, las compañías pueden identificar de manera proactiva tanto las amenazas actuales como los posibles riesgos y vulnerabilidades en todos sus dispositivos. Esta información permite a las organizaciones adaptar sus sistemas de ciberseguridad para abordar cualquier brecha detectada, mitigando así el riesgo de ataques y protegiendo sus datos e información confidencial. 

Otros tips para mitigar las brechas de ciberseguridad 

Una vez conocidos los puntos a reforzar en los dispositivos, las compañías deben de reconocer qué soluciones son las adecuadas para protegerse frente a estas vulnerabilidades y poder remediarlas. A continuación, destacamos algunas de esas medidas clave:  

  • Gestión de parches: 

    Una evaluación de riesgos permite conocer los puntos débiles de tus equipos y servidores, pero ¿ahora qué? Gracias a soluciones de Gestión de Parches las compañías pueden planificar, implementar parches y hacerse cargo de todo el ciclo de vida de los parches para mitigar las vulnerabilidades que puedan comprometer la ciberseguridad de los endpoints. 

  • Establece o incorpora un enfoque Zero Trust: 

    Uno de los riesgos de permitir a terceros acceder a los sistemas de una compañía es la posibilidad de perder el control sobre quién accede a información sensible. Al incluir tecnologías Zero Trust, se impulsa una metodología basada en la desconfianza por defecto, es decir, solo permite el acceso al sistema a aquellos usuarios que se confirman como seguros y de confianza, ya sean de la organización o no. 

  • Establece una plataforma de seguridad unificada: 

    Al estar expuestos a posibles vulnerabilidades de terceros, lo mejor será establecer una seguridad por capas que permita protegerte desde todos los ángulos posibles en caso de que algún control de seguridad falle. Por ello, al adoptar una plataforma integrada como Unified Security Platform de WatchGuard, las empresas pueden conformar un sistema de ciberseguridad que blinda las redes, dispositivos, usuarios y datos ante cualquier amenaza en todas la que componen su modelo de negocio. 

En definitiva, las compañías tienen una gran responsabilidad a la hora de establecer su protocolo de ciberseguridad. Por este motivo, y para que las medidas aplicadas sean lo más efectivas posible, realizar una evaluación de riesgos que detecte vulnerabilidades y amenazas existentes en toda la cadena de suministro puede elevar la protección de las organizaciones ante nuevas amenazas. 

Si quieres saber más sobre cómo mejorar la ciberseguridad de las compañías, no dejes de visitar las siguientes entradas de nuestro blog: 

 

Comparte esto: