Por Carlos Lillo, director de Ciberseguridad de nettaro
Carlos Lillo
| 07 nov 2024
La digitalización, si bien supone un avance en la conectividad y eficiencia de la cadena de suministro, también ha resultado ser un arma de doble filo que los ciberdelincuentes aprovechan para sus ataques. De hecho, según el estudio de ENISA (Agencia de la Unión Europea para la Ciberseguridad), ‘ENISA Foresight Cybersecurity Threats for 2030’, que realiza un análisis y evaluación de las nuevas amenazas a la ciberseguridad previstas para el año 2030, el compromiso de la cadena de suministro respecto de las dependencias de software se sitúa en el primer puesto de las preocupaciones, lo que pone de manifiesto la importancia de prestar una especial atención a mejorar los esquemas de seguridad asociados.
De esta forma, las empresas deben apresurarse a implementar soluciones que permitan mejorar y optimizar su esquema de protección para asegurar que las infraestructuras críticas para los consumidores y la sociedad en su conjunto no se vean perjudicados por fallos de seguridad. Y es que, un ciberataque a cualquier actor de la cadena puede tener un impacto fatal, paralizando operaciones o comprometiendo datos sensibles y generando pérdidas millonarias.
Con esta tendencia en mente, reforzar la ciberseguridad se ha convertido en una prioridad para los directores de de la cadena de suministro o Chief Supply Chain Officer (CSCO). Tanto así que según un estudio de Gartner, más del 60% de las empresas dedicadas a la cadena de suministro contemplarán el riesgo de ciberseguridad como un factor determinante a la hora de realizar transacciones y compromisos comerciales con terceros.
Queda patente, por tanto, que para hacer frente a esta creciente amenaza se debe reforzar el esquema de ciberseguridad en todos los ámbitos de la cadena de suministro. Desde nettaro ponemos en marcha diversas soluciones para proteger a las distintas organizaciones con las que colaboramos, con independencia de su industria o sector.
Como punto de partida, es recomendable que las organizaciones de la cadena de suministro realicen una evaluación de riesgos con objeto de identificar las vulnerabilidades y amenazas específicas. Existen soluciones tecnológicas con las que colaboramos desde nettaro como Netskope, Cato Networks, Trendmicro, Kela, Enthec y Fortinet especializadas en prevención de amenazas y protección de datos en entornos distribuidos que aplican tecnologías como IA y machine learning para detectar posibles vulnerabilidades.
El control de accesos es otro de los puntos críticos en las cadenas logísticas. Restringir las autorizaciones a cierta información sensible sólo para el personal autorizado es fundamental para preservar la soberanía de los datos, por lo que las soluciones enfocadas en la Gestión de Identidades (IAM) o la Gestión de Cuentas Privilegiadas (PAM) son aspectos importantes dentro de un plan de ciberseguridad en las cadenas de suministro y logísticas. Mediante tecnologías IAM y PAM los administradores pueden asignar identidades digitales únicas a cada entidad y autorizar accesos según sea necesario.
Estas funciones son especialmente útiles al trabajar con contratistas externos pues una de las principales vulnerabilidades para la cadena de suministro radica en el uso de terceros proveedores, que son necesarios en el proceso logístico, pero su seguridad puede ser inestable y actúan como puerta de entrada a ciberataques mediante los cuales se puede obtener acceso no autorizado a datos confidenciales o causar la denegación de servicio.
En los procesos de la cadena de suministro se producen muchas comunicaciones entre las diferentes fases y actores implicados. La digitalización ha introducido nuevas vías de comunicación, pero para que estas sean seguras deben disponer de cifrado de datos. Desde nettaro recomendamos el cifrado de extremo a extremo (E2EE), método criptográfico que asegura que solo emisor y receptor pueden leer el mensaje.
Por último, pero no menos importante, no hay que olvidar una de las vías de entrada más frecuentes para los ciberataques, el error humano. Destaca especialmente phishing, whaling y otras técnicas de ingeniería social que buscan engañar a los empleados para que revelen información confidencial. Para evitar esto es importante formar a los empleados en pos de que sean conscientes de la existencia de estos ataques y aumenten la precaución. A su vez se puede hacer uso de soluciones que proporcionen un elevado nivel de seguridad a los usuarios con máximos privilegios de acceso a activos esenciales.
En definitiva, las empresas que forman parte del entramado de la cadena de suministro deben ser plenamente conscientes de que son un objetivo prioritario para los ciberdelincuentes y adoptar un enfoque proactivo, implementando mecanismos de seguridad robustos para asegurar la correcta continuidad de las operaciones.