Las 5 cosas principales que debe saber sobre los ataques a la cadena de suministro


¿Preocupado por los ataques a la cadena de suministro? Tom Merritt puede ayudarlo a comprender su riesgo.

Ya sea Stuxnet, SolarWinds o Microsoft Exchange, es possible que haya leído acerca de los ataques a la cadena de suministro. Pero, oye, sigues todos los procedimientos de seguridad, ¿verdad? No vas a ser un objetivo, ¿verdad? Mmm.

Aquí hay cinco cosas que debe saber sobre los ataques a la cadena de suministro.

  1. No se dirige a ti. Se dirige a sus proveedores. De ahí el nombre. Confías en tus proveedores por lo que los dejas entrar en tu crimson. En su foundation, un ataque a la cadena de suministro busca un eslabón débil en las empresas que le brindan servicios e intenta ingresar a su crimson a través de ellas.
  2. Puede afectar a casi cualquier industria. Finanzas, energía, manufactura, transporte. Cualquier empresa que utilice servicios y gane dinero podría ser objeto de un ataque a la cadena de suministro.
  3. Puede o no involucrar hardware o Net. Lo más importante es Photo voltaic Winds, por supuesto, donde esa empresa fue violada y luego varios clientes que usaron el software package Solar Winds fueron violados. Solía ​​estar más asociado con ataques de components, como instalar rootlets en la electrónica en la fábrica. Aunque técnicamente, si contrata un almacén para proteger sus productos y ese almacén es robado, es un ataque a la cadena de suministro.
  4. El código abierto es un objetivo. Los atacantes a menudo intentan comprometer el desarrollo o la distribución de código abierto para hacerse un hueco en las empresas. Afortunadamente, la cantidad de ojos puestos en el application de código abierto ayuda a defenderse de estos ataques, pero eso no impedirá que los malos lo intenten. Por lo tanto, sea uno de los contribuyentes que ayuden a mantenerlo seguro.
  5. Tienes muchas formas de defenderte. Aunque no está a cargo de la vulnerabilidad en este caso, tiene opciones. Asegúrese de que sus proveedores cumplan con estrictos estándares de seguridad y acepten las pruebas de terceros. Y hay varias formas de defenderse dentro de su crimson y escanear en busca de actividad maliciosa.

Los ataques a la cadena de suministro no son nuevos, pero tampoco van a desaparecer. Atrás quedaron los días de comprar software package barato y no preocuparse por ello.

Suscríbase a TechRepublic Best 5 en YouTube para conocer los últimos consejos tecnológicos para profesionales de negocios de Tom Merritt.

Ver también

supply-chain.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/07/20/cf2291a2-b92f-4ee4-967d-a6f7b65a641a/resize/770x/b250a8d4c5ff2aa1f70371b7e3ffc23c/supply -chain.jpg

Imagen: Travel mania / Shutterstock



Enlace a la noticia unique