Cuatro formas de mitigar los riesgos de seguridad de la cadena de suministro …



COVID-19 ha expuesto nuevos niveles de riesgo de seguridad de terceros para las empresas. Muchas empresas ahora utilizan proveedores de servicios externos para administrar operaciones esenciales o albergar información confidencial. Los centros de datos alojan datos de la empresa, incluida la información particular de empleados y clientes. La administración corporativa y otras funciones comerciales son manejadas por plataformas SaaS. Los procesos de pago son manejados por proveedores externos. Estos son solo algunos ejemplos.

Muchos proveedores de servicios externos se han visto obligados a despedir a sus empleados, vender una división de la empresa o cerrar sus operaciones por completo a raíz del costo económico de COVID. En consecuencia, su capacidad para mantener la seguridad de los procesos y los datos se ha visto comprometida.

Mientras tanto, un conjunto generalizado de vulnerabilidades denominado Ondulación20 podría hacer que las empresas y los socios externos estén aún más expuestos. El código susceptible se creó para conectar dispositivos a redes empresariales e World wide web y se ha encontrado en dispositivos de al menos 50 fabricantes. Las cadenas de suministro que dependen de dispositivos conectados con períodos de uso extendidos de cinco años o más para respaldar operaciones críticas podrían ser las más afectadas.

Las empresas deben ser conscientes de los mayores riesgos de seguridad planteados por terceros y tomar medidas para obtener visibilidad del problema y abordarlo rápidamente.

Hay mucho en juego por una infracción de terceros
El mayor riesgo para los proveedores de servicios de terceros que navegan por COVID-19 abarca múltiples áreas y las consecuencias podrían ser graves. Los empleados despedidos pueden filtrar documentos o correos electrónicos de la empresa con información confidencial del cliente, como contraseñas incrustadas incorrectamente. Los empleados suelen enviar documentos a correos electrónicos personales para ayudarlos a encontrar o tener éxito en un nuevo trabajo. Incluso cuando no se realizan de forma maliciosa, estas acciones dejan información confidencial en las redes domésticas y en las cuentas personales, que son más fácilmente comprometidas por los malos actores.

Es posible que los proveedores de servicios que se vean obligados a cerrar inesperadamente no tomen precauciones continuas para proteger los datos del cliente o asegurarse de que se eliminen de forma segura. Mientras tanto, las configuraciones de puerta trasera, las cuentas y el components utilizados por un tercero pueden permanecer en su lugar incluso después de que un cliente empresarial finalice un contrato. Si las empresas no pueden identificar y monitorear estas puertas traseras, o eliminarlas cuando finaliza un contrato, corren el riesgo de ser explotadas por los malos actores.

Las empresas deben adoptar un enfoque proactivo para evaluar y responder a estas amenazas. Hay cuatro pasos importantes que pueden tomar los líderes de seguridad.

Identificar los proveedores más críticos o en riesgo
Un primer paso importante es crear una lista corta de los proveedores externos que tienen el mayor impacto en una empresa o podrían estar en mayor riesgo, y luego validarlos antes que otros socios. Por ejemplo, si un tercero estaba experimentando problemas financieros antes de esta crisis o tiene acceso a datos confidenciales o activos críticos, debe considerarse de alto riesgo. Esta lista ayudará a enfocar los esfuerzos de mitigación en el futuro.

Actúe rápidamente donde sea posible
Hay algunos pasos inmediatos que las empresas pueden tomar mientras planifican y presupuestan oportunidades más grandes de reducción de riesgos. Por ejemplo, tenga un prepare sobre cómo y cuándo un proveedor de servicios notificará a la empresa cuando un miembro del private deje la empresa o cambie de puesto. Obtenga una comprensión clara de cómo se reciben y procesan estas notificaciones. Optimice este proceso para asegurarse de que cuando un usuario deja la empresa, la empresa será notificada rápidamente y su cuenta se eliminará de inmediato.

Otro paso rápido es hacer cumplir el uso de la autenticación multifactor para todos los terceros que se conectan a redes, aplicaciones y servicios empresariales. Desde allí, supervise los servicios de autenticación y extraiga los registros correspondientes a un SIEM o una solución similar. Busque casos en los que los usuarios intenten realizar acciones o acceder a los activos por primera vez. Supervise las cuentas de usuario a las que acceden varias geografías o los activos que no se han utilizado anteriormente para acceder a las cuentas.

Finalmente, proteja los permisos privilegiados utilizados por terceros (a través de cuentas interactivas y de servicio) utilizando una solución de administración de acceso privilegiado, también protegida por autenticación multifactor.

Obtenga visibilidad en todos los dispositivos de pink
Los dispositivos conectados como impresoras, controladores de HVAC, equipos de fabricación o refrigeradores industriales son esenciales para las operaciones comerciales y, a menudo, son introducidos o administrados por terceros. Estos dispositivos son difíciles de rastrear o monitorear, lo que dificulta identificar cuándo un dispositivo se ha visto comprometido o se está utilizando incorrectamente. Las empresas deben identificar, perfilar y evaluar continuamente la vulnerabilidad de cada dispositivo conectado a su pink.

Las vulnerabilidades Ripple20 recientemente descubiertas hacen que esta necesidad sea más urgente que nunca. Los dispositivos esenciales que se utilizan en centros de datos, fabricación y otros entornos de terceros se encuentran entre los millones afectados. El código defectuoso fue implementado tan ampliamente por proveedores y fabricantes que es posible que muchas empresas no sepan que están expuestas. Esto hace que la visibilidad continua y la evaluación de riesgos sean imperativas.

Implementar la tecnología Safe Accessibility Broker
El acceso remoto seguro, transparente y ejecutable para terceros es importante para mitigar estos riesgos. Las empresas deberían considerar elegir un corredor de acceso seguro en lugar de una VPN.

Muchos terceros se conectan a redes empresariales a través de conexiones VPN dedicadas o conexiones VPN específicas del usuario a lo que a menudo son redes muy planas. Esto significa que obtener acceso al entorno de terceros y las credenciales del cliente podría proporcionar un acceso generalizado a otros activos en el entorno.

En comparación, existen agentes de acceso entre un usuario remoto y los servicios, aplicaciones y servidores empresariales. Los usuarios nunca se conectan a la red empresarial, sino al agente reforzado, que interactúa con las aplicaciones, servicios y sistemas empresariales en nombre del usuario a través de un canal seguro. Los corredores pueden proporcionar visibilidad de todos los accesos remotos y pueden contener cualquier comportamiento sospechoso o malicioso.

Ahora es el momento de centrar la atención y los recursos en el desarrollo de planes a corto y largo plazo para mitigar el riesgo de terceros. Al igual que con la mayoría de los riesgos empresariales, el costo, el esfuerzo y el impacto asociados con la administración proactiva del riesgo generalmente palidecerán en comparación con la respuesta a un ataque que ocurrió mediante el uso de cuentas o dispositivos privilegiados de terceros. Mediante el uso de esfuerzos tácticos y estratégicos para evaluar y gestionar estas vulnerabilidades, las empresas pueden aliviar significativamente tanto el riesgo true como el antiguo riesgo de terceros.

Como CISO en Armis, Curtis Simpson es responsable de garantizar que el producto Armis continúe manteniendo su alto nivel y un enfoque vigilante en la plataforma y la seguridad y privacidad del cliente. Antes de Armis, fue CISO en Sysco, una corporación Fortune 54. … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original