Cuatro pasos para evitar riesgos de seguridad por parte de terceros en las organizaciones

Se ha comprobado que una de cada seis filtraciones maliciosas en las empresas llegan por ataques ocurridos a sus proveedores, por lo que es importante que las organizaciones puedan medir compromisos confirmados en tiempo real, incluyendo a sus proveedores dentro de sus pruebas de ciberseguridad.

Para Fernando Cuervo, director de Product Growth de Lumu Technologies “Los ciberdelincuentes trabajan para mejorar el impacto de sus acciones; a veces es suficiente con sólo infectar un componente y en muchos casos la forma de hacerlo es atacando a los proveedores de las compañías”.

Ver más: Ciberseguridad en dispositivos móviles ¿Cómo activarla?

Las vulnerabilidades de software por parte de terceros fueron el camino por donde entraron las amenazas iniciales en uno de cada seis infiltraciones maliciosas en las organizaciones, según informó el Reporte de Costos de Infiltración de Datos del 2020, publicado por IBM y el Ponemon Institute. Esta cifra no sólo se compone de ataques de código abierto, que son soluciones de software menos seguras; también incluye las que suceden incluso con los proveedores más maduros o confiables, quienes igualmente podría ser el lugar por donde llega una vulneración.

El reporte del Instituto Ponemon de Ciberriesgos, descubrió también que el riesgo de la cadena de suministro de terceros era la segunda mayor preocupación para los profesionales de la Tecnología de la Información (TI), principalmente por que no tienen visibilidad de las operaciones de sus proveedores, un comportamiento que los obliga a responder a incidentes sobre los que tienen poco control.

Ver más: El nuevo mundo de las “aplicaciones adaptativas”

Veamos cuatro recomendaciones para que las empresas eviten los riesgos de vulnerabilidades de terceros:

  •  Suponer que ya están comprometidos y demostrar lo contrario: Ésta actitud permite evaluar continuamente toda la red en búsqueda de evidencias de compromisos. Poner la metadata de la red a trabajar es la mejor manera de obtener esta visibilidad; incluso si tiene las mejores defensas, el ciberdelincuente encontrará una forma de entrar, por ejemplo, a través del software de los terceros.
  • Realizar una evaluación de ciberseguridad de los proveedores: Como parte de la estrategia de gestión de riesgos con los proveedores, es necesario hacer que ellos apliquen prácticas sólidas de ciberseguridad. Lo primero, es solicitarles que midan el compromiso en tiempo real.
  •  Mantener una base de proveedores de valor agregado: Se recomienda evaluar el conjunto de herramientas tecnológicas con las que las empresas trabajan de manera periódica y eliminar las que no agregan valor a la organización.
  •  Tener el software actualizado: Realice con periodicidad las actualizaciones más recientes de los programas, especialmente los relacionadas con la ciberseguridad, son muchos de los casos en los que se encuentra que las vulnerabilidades llegaron en un software desactualizado.

Ver más: Bitso ofrece programa de recompensas de ciberseguridad

El modelo Continuos Compromise Assessment (Evaluación Continua de Compromiso), recolecta y analiza metadatos de la red de una organización. Esta detección inmediata hace que las empresas puedan identificar con rapidez y actuar con precisión para minimizar el impacto que estos ataques pueden tener en la operación de sus negocios. De esta manera las empresas pueden saber dónde se necesita realizar inversiones adicionales, dónde se presenta un rendimiento más bajo de las tecnologías y dónde se encuentran las oportunidades para ser más eficiente.