top of page

Cuatro pasos para evitar riesgos de seguridad por parte de terceros en las organizaciones

El pasado 13 de diciembre de 2020, se registró uno de los ataques cibernéticos con mayor impacto de los últimos tiempos: el caso SolarWinds y que despertó la importancia sobre incluir a los proveedores de servicios o terceros dentro de los planes de ciberseguridad de todas las compañías.

Fernando Cuervo, Director de Product Growth de Lumu Technologies, compañía de seguridad tecnológica creadora del modelo Continuous Compromise Assessment, resaltó la importancia de incluir en sus pruebas de ciberseguridad a los proveedores de empresas.

Los ciberdelincuentes trabajan para mejorar el impacto de sus acciones; a veces es suficiente con sólo infectar un componente y en muchos casos la forma de hacerlo es atacando a los proveedores de las compañías”.

Las vulnerabilidades de software por parte de terceros fueron el camino por donde entraron las amenazas iníciales en uno de cada seis infiltraciones maliciosas en las organizaciones, según informó el Reporte de Costos de Infiltración de Datos del 2020, publicado por IBM y el Ponemon Institute. Esta cifra no sólo se compone de ataques de código abierto, que son soluciones de software menos seguras; también incluye las que suceden incluso con los proveedores más maduros o confiables, quienes igualmente podría ser el lugar por donde llega una vulneración.

El reporte del Instituto Ponemon de Ciberriesgos, descubrió también que el riesgo de la cadena de suministro de terceros era la segunda mayor preocupación para los profesionales de la Tecnología de la Información (TI), principalmente porque no tienen visibilidad de las operaciones de sus proveedores, un comportamiento que los obliga a responder a incidentes sobre los que tienen poco control.

Lumu Technologies ofrece cuatro recomendaciones para que las empresas eviten los riesgos de vulnerabilidades de terceros:

  1. Suponer que ya están comprometidos y demostrar lo contrario: Ésta actitud permite evaluar continuamente toda la red en búsqueda de evidencias de compromisos. Poner la metadata de la red a trabajar es la mejor manera de obtener esta visibilidad; incluso si tiene las mejores defensas, el ciberdelincuente encontrará una forma de entrar, por ejemplo, a través del software de los terceros.

  2. Realizar una evaluación de ciberseguridad de los proveedores: Como parte de la estrategia de gestión de riesgos con los proveedores, es necesario hacer que ellos apliquen prácticas sólidas de ciberseguridad. Lo primero, es solicitarles que midan el compromiso en tiempo real.

  3. Mantener una base de proveedores de valor agregado: Se recomienda evaluar el conjunto de herramientas tecnológicas con las que las empresas trabajan de manera periódica y eliminar las que no agregan valor a la organización.

  4. Tener el software actualizado: Realice con periodicidad las actualizaciones más recientes de los programas, especialmente los relacionadas con la ciberseguridad, son muchos de los casos en los que se encuentra que las vulnerabilidades llegaron en un software desactualizado.

El modelo Continuos Compromise Assessment™ (Evaluación Continua de Compromiso) de Lumu Technologies, recolecta y analiza metadatos de la red de una organización. Esta detección inmediata hace que las empresas puedan identificar con rapidez y actuar con precisión para minimizar el impacto que estos ataques pueden tener en la operación de sus negocios. De esta manera las empresas pueden saber dónde se necesita realizar inversiones adicionales, dónde se presenta un rendimiento más bajo de las tecnologías y dónde se encuentran las oportunidades para ser más eficiente.

Comments


bottom of page