Estamos atentos a lo que sucede en Chile y en el mundo con respecto al marketing y la protección de datos.

Noticias

Accenture_ciberseguridad

Más de 40% de los ataques cibernéticos se originan en la cadena de suministro ampliada

Así lo determina un nuevo estudio de Accenture, empresa asociada de la AMDD, según el cual debido a que las cadenas de suministro son ahora más flexibles, digitales y conectadas a redes centradas en el cliente, el número de enlaces externos que una organización tiene con otros (y el volumen y las fuentes de datos que fluyen a través de esas conexiones) crece exponencialmente, así como también el número de riesgos potenciales y vulnerabilidades. 

Las redes de cadenas de suministro más amplias y flexibles les proporcionan a los cibercriminales una mayor superficie de ciberataque y crea más puntos de vulnerabilidad potenciales en el flujo de productos y componentes físicos a través de la cadena de valor.

Según explicó Claudio Ordóñez, líder de ciberseguridad de Accenture Chile, “la pandemia de COVID-19 está impulsando estas tendencias como nunca. Las organizaciones están duplicando su digitalización para aumentar su agilidad y capacidad de respuesta y estar mejor preparados para hacer frente a los impactos de la pandemia y sus secuelas. Como están acelerando la creación de arquitecturas abiertas basadas en cloud, se exponen a un aumento exponencial de vulnerabilidades. Además, algunas organizaciones también están optando por proveedores alternativos que no cuentan con una estrategia de ciberseguridad, lo que los expone a nuevas vías de ataque”.

Más del 40% de los ciberataques en las empresas se originan ahora en entidades de la cadena de suministro ampliada o por partes externas que explotan las vulnerabilidades de seguridad dentro de esa cadena de suministro.

Hay 5 elementos clave para dar seguridad a la cadena de suministro:

  1. Crear una oficina especializada en el tema:

Un desafío clave para muchas empresas es la compleja, multifacética y a menudo fragmentada naturaleza de la seguridad de la cadena de suministro. Se puede sentir demasiado grande, difícil de manejar, demasiado abrumador para que la organización la gestione. 

Al crear una oficina única del dedicada a la seguridad de la cadena de suministro, las organizaciones pueden ayudar superar estas dificultades. Esto incluye la necesidad de un líder dedicado a los riesgos de seguridad de la cadena de suministro.

  1. Alcanzar visibilidad en toda la cadena de suministro: 

Se debe buscar mejorar la visibilidad de la organización de todos los nodos de la cadena de suministro, incluyendo su postura de seguridad. La oficina del programa debe ser el lugar para hacer esto, creando un equipo central capaz de coordinar a todas las funciones empresariales interesadas (gestión de la cadena de suministro, TI, capital humano, legal, etc.) y reunir todos los datos relevantes -incluso de partes externas- para un análisis más completo.

3. Comprender las amenazas de forma holística: 

La seguridad efectiva de la cadena de suministro debe ser de naturaleza holística. Además, para hacer frente a los riesgos, primero tienen que ser identificados. Al centralizar los datos y análisis en la oficina del programa, la empresa es más capaz de poner todas las piezas juntas y ver las amenazas que se desarrollan que estaban previamente escondidas en data fragmentada. También puede ayudar a identificar las lagunas de seguridad, puntos débiles y vulnerabilidades mucho más efectivamente.

4. Crear una “caja de herramientas” de soluciones:

Construir una «caja de herramientas» de soluciones de seguridad para cubrir las posibles vulnerabilidades de la cadena de suministro. Para la mayoría de las empresas, esto debería comprender alguna combinación de gestión de activos, vigilancia de la seguridad, revisión de contratos legales y la gestión, la seguridad de los vendedores/proveedores evaluación de la postura, y autenticación para el acceso al sistema. Estas herramientas sólo son eficaces si se aplican con el enfoque correcto, la correlación de datos, y productos y servicios de destino, por ejemplo, realizando pruebas de seguridad del hardware sobre componentes específicos de proveedores o productos de alto riesgo.

5. Mantener y monitorear: 

Las empresas deben establecer las capacidades y comprometer los recursos necesarios para mantener la seguridad a lo largo del tiempo, recordando que ambos las amenazas y la superficie objetivo de ataque están en constante evolución. El efecto de nuevas fusiones y adquisiciones, nuevos modelos operativos y otros cambios – dentro de la propia empresa y dentro de los proveedores – deben ser continuamente analizados y monitoreados.

Ordóñez destacó que “los líderes deben ahora buscar expandir su seguridad estrategias y procesos, trabajando con sus proveedores para aumentar la visibilidad, la comprensión las amenazas y la posible aplicabilidad e impacto en su organización y en la cadena de suministro de forma holística, y desarrollar una gama de instrumentos y prácticas óptimas para mitigar los riesgos”.

El estudio completo (en inglés) puede revisase en este link.