Productos y Servicios PRODUCTOS Y SERVICIOS

5 consejos para minimizar el riesgo de ataques a la cadena de suministro

El reciente ciberataque a SolarWinds puso de relieve las debilidades de la cadena de suministro al destacar lo poco preparadas que están muchas organizaciones a la hora de defenderse de los ataques a la cadena de suministro.

Estos ataques a menudo ocurren porque no saben por dónde empezar o no se creen lo suficientemente importantes como para ser atacados.

En nuestro nuevo informe, Minimizing the Risk of Supply Chain Attacks, aclaramos la confusión en torno a estos ataques. El informe cubre cómo funcionan los ataques a la cadena de suministro, las mejores prácticas para defenderse de ellos y el papel de la tecnología y los servicios para minimizar el impacto de dichos ataques.

Cinco consejos para defenderse de los ataques a la cadena de suministro

Para minimizar el riesgo de ataques a la cadena de suministro, recomendamos:

  1. Cambiar de un enfoque reactivo a un enfoque proactivo en ciberseguridad. Una vez que un ataque se vuelve obvio, a menudo es demasiado tarde. Debes asumir que siempre estás comprometido y buscar amenazas antes de que estas te encuentren.
  2. Supervisar los primeros signos de compromiso. Durante las investigaciones realizadas por el equipo de Sophos Managed Threat Response (MTR), dos factores destacan como indicadores tempranos de compromiso: uno es el uso de credenciales para fines administrativos o de acceso remoto fuera del horario habitual, el otro es el abuso de las herramientas de administración del sistema para realizar la vigilancia.
  3. Auditar la cadena de suministro. Dedicar un tiempo a elaborar una lista de todas las organizaciones a las que se está conectado puede resultar esencial. Luego, puedes evaluar el tipo de acceso a la red que tienen, a qué información pueden acceder y luego bloquear dicho acceso en consecuencia.
  4. Evaluar la postura de seguridad de los proveedores y partners. Determina los tipos de certificaciones y auditorías a las que están sujetos. No existe un número específico de auditorías que garantice la seguridad, pero ciertamente es una señal de que el proveedor se toma la seguridad en serio.
  5. Revisar constantemente la higiene de las operaciones de ciberseguridad. Si bien la postura de tus proveedores es fundamental para protegerse contra los ataques a la cadena de suministro, no descuides tu propia higiene de ciberseguridad. Asegúrate de:
      • Habilitar la autenticación multifactor (MFA)
      • Revisar los privilegios de aplicación y acceso de los proveedores
      • Supervisar de forma proactiva los boletines de seguridad de los proveedores
      • Revisar tu póliza de seguro de ciberseguridad (si la tienes)

Estos consejos y otros se tratan con mayor detalle en nuestro nuevo documento técnico  Minimizing the Risk of Supply Chain Attacks.

Facilitadores de tecnología y servicios

Defenderse de los ataques a la cadena de suministro es una tarea compleja. Se trata más de manejar el riesgo asociado con ellos y suavizar el golpe que detener los ataques por completo.

Las ciberamenazas más devastadoras, como el ataque a SolarWinds, generalmente involucran ataques dirigidos por humanos. Detener a los adversarios humanos capacitados requiere una caza de amenazas dirigida por humanos. Afortunadamente, Sophos tiene tecnologías y servicios disponibles que están en una posición ideal para respaldar la mitigación de estos riesgos.

Sophos Intercept X con EDR

Diseñado tanto para analistas de seguridad como para administradores de TI, Sophos Endpoint Detection and Response (EDR) permite identificar actividades sospechosas, priorizar indicadores de amenazas y buscar rápidamente atacantes en endpoints y servidores. Se basa en nuestra tecnología líder en protección de endpoints, lo que garantiza que comienzas con las defensas más sólidas.

Más información sobre Sophos EDR

Sophos MTR

Si no tienes el tiempo, los recursos o los conocimientos para realizar tu propia búsqueda de amenazas, Sophos Managed Threat Response (MTR) es un equipo dedicado de expertos en ciberseguridad que trabajan las veinticuatro horas del día para buscar, validar y, opcionalmente, remediar amenazas potenciales en tu nombre.

Más información sobre Sophos MTR | Descubre cómo el equipo de Sophos MTR descubrió una puerta trasera en un servidor SolarWinds Orion

Sophos ZTNA

Un enfoque de confianza cero se basa en el principio de “no confiar en nada, verificar todo” y encarna la mentalidad proactiva necesaria para mitigar los riesgos de los ataques a la cadena de suministro.

Sophos ZTNA, nuestra nueva solución de acceso a la red administrada en la nube y entregada en la nube, proporciona un control de acceso granular para cualquier aplicación en red alojada en la red local, en la nube pública o en cualquier otro sitio. Cubre todo, desde el acceso RDP a los archivos compartidos de la red, a aplicaciones como Jira, wikis, repositorios de código fuente, aplicaciones de soporte y emisión de tickets, y más.

Sophos ZTNA se encuentra actualmente como un programa de acceso temprano (EAP) y estará disponible a partir de mediados de 2021.

Obtén más información sobre Sophos ZTNA y regístrate en el EAP

Dejar un comentario

Your email address will not be published.