Hay un 98% de probabilidades de que tengas un proveedor hackeado

Publicado por Equipo ORCA el 30 de noviembre de 2023

Los incidentes de ciberseguridad no esperan una invitación, golpean cuando menos lo esperas. La rosa de la creciente digitalización tiene, entre todos sus pétalos y aromas, las espinas de las ciberamenazas en su tallo: imposible agarrarla sin la precaución adecuada para no salir afectado.

Producto de la globalización, la gran mayoría de las organizaciones tiene varios proveedores, y he aquí la espina: una investigación colaborativa del Instituto Cyentia muestra que el 98% de las organizaciones a nivel global tienen relación actualmente con, al menos, un proveedor cuya ciberseguridad fue burlada en los últimos dos años. La investigación referida fue conducida en febrero de 2023 y, desafortunadamente, todo indica que los ciberataques no hacen más que aumentar.

Ante esta amenaza, el papel de la planificación de respuesta a incidentes es crucial para salvaguardar a las organizaciones. En pocas palabras: prepárate para lo peor. No esperes a un incidente de ciberseguridad significativo, mejor, pon a prueba tu plan de respuesta a incidentes ahora.

altas-probabilidades-tener-proveedor-hackeado-1

 

Del incidente de ciberseguridad al desastre

Un ataque cibernético por sí solo no equivale a un desastre, pero manejarlo incorrectamente sí. Desde el hackeo de SolarWinds y las vulnerabilidades de la cadena de suministro Log4j hasta las recientes vulnerabilidades de transferencia de archivos MOVEit, los incidentes cibernéticos de terceros han aumentado en los últimos años.

Los recientes ciberataques ilustran cómo un solo eslabón débil en la cadena puede provocar un incendio digital global. Los ciberdelincuentes se dirigen cada vez más a las vulnerabilidades de terceros debido a la interrupción que generan a través de un solo defecto en la cadena de suministro.

Aunque las organizaciones reconocen estas amenazas, muchas aún carecen de estrategias efectivas de respuesta a incidentes, especialmente en lo que respecta a las vulnerabilidades de terceros. Las primeras 24 horas después del descubrimiento son cruciales, y las organizaciones deben estar preparadas para reaccionar de manera rápida y sistemática. Cada organización es un objetivo potencial, lo que ejerce una inmensa presión sobre los encargados de la seguridad de la información (CISOs) para liderar la respuesta a los incidentes cibernéticos.

Pues bueno, ante tal panorama, te presentamos aquí cuatro mejores prácticas para evitar que algún incidente ponga en riesgo las operaciones en tu organización.

altas-probabilidades-tener-proveedor-hackeado-2

 

4 mejores prácticas en ciberseguridad

  1. Conoce los riesgos de tus terceras (y cuartas) partes:
    La superficie de ataque de una empresa va más allá de sus redes y tecnologías internas; incluye a sus proveedores, proveedores de proveedores (que bien podríamos llamar “cuartos”), clientes y socios. La estadística que da título a esta publicación subraya que la postura de seguridad de una organización es tan fuerte como su eslabón más débil. Las organizaciones se exponen a un riesgo cibernético significativo al no gestionar adecuadamente el riesgo de la cadena de suministro.

  2. Actúa de manera rápida e informada.
    En caso de una violación de datos, una organización ética informará rápidamente a sus empleados, clientes, socios y otros afiliados que podrían haberse visto afectados y proporcionará una orientación clara sobre los próximos pasos. Para hacerlo de manera efectiva, los CISOs deben tener una plantilla de estrategia desarrollada con anticipación que se pueda actualizar y ejecutar rápidamente en caso de un incidente de ciberseguridad. Esto también debe incluir un plan para responder a preguntas de reporteros y clientes. Crea un recurso en línea con todos los números de teléfono de emergencia, incluidos los abogados, investigadores forenses y ubicaciones de respaldo. Una documentación clara evitará un apuro de último minuto durante una crisis.

  3. Pon a prueba tu plan de respuesta a incidentes.
    Un plan de respuesta a incidentes robusto requiere las personas y herramientas adecuadas en los lugares correctos, pero no funcionará si el plan está congelado en el tiempo. Las estrategias de respuesta a incidentes deben probarse regularmente para asegurar que las organizaciones estén listas para responder a riesgos tecnológicos materializados en la realidad. Los equipos de seguridad deben incorporar ejercicios regulares que evalúen la efectividad de sus defensas de seguridad y su nivel de preparación. Estos incluyen:
    1. Ejercicios de mesa: utiliza una metodología basada en escenarios para poner a prueba los planes de respuesta a incidentes. Descubre brechas y fortalece el tiempo de respuesta y la preparación.
    2. Pruebas de penetración (PenTest): simula ataques con el objetivo de explotar redes, sistemas informáticos, aplicaciones y sitios web para descubrir vulnerabilidades que a menudo son imposibles de detectar con herramientas de escaneo convencionales.
    3. Red teaming: nombrado así por la tradicional denominación a grupos de hackers como red teams, consiste en lo que suena que es, imita las tácticas, técnicas y procedimientos (TTP) de los actores amenazantes para probar cómo responden los equipos de seguridad, las herramientas y los procesos de defensa implementados.

      Con estos ejercicios en marcha, las organizaciones fortalecen su defensa para minimizar significativamente el impacto de una violación, permitiéndoles recuperarse más rápido.

  4. Colabora para protegerte.
    Los equipos de seguridad enfrentan muchos desafíos, incluido el agotamiento, recursos limitados y escasez de talento especializado. La gestión efectiva del riesgo cibernético en toda la cadena de suministro exige un conjunto único de habilidades. Esto incluye experiencia en informática forense digital, caza proactiva de amenazas y experiencia en el manejo de incidentes, tanto en el sector público como en el privado.

 

altas-probabilidades-tener-proveedor-hackeado-3

El ritmo al que crecen las amenazas, hace cada vez más deseable que los expertos en ciberseguridad pueden colaborar con consultores externos que proporcionen capacidades estratégicas y tácticas esenciales para una gestión efectiva del riesgo cibernético. Así que, es altamente recomendable considerar asociarse con expertos para monitorear su ecosistema digital y la superficie de ataque de proveedores de terceros y cuartos, así como para probar un plan y tener al equipo en espera para ayudar en caso de una violación. También considere tener una firma de informática forense y respuesta a incidentes en retención.

 

Planificación de respuesta a incidentes: la clave para un negocio resiliente

A medida que aumenta la frecuencia y el costo de los ciberataques, las estrategias proactivas de respuesta a incidentes se han vuelto primordiales. Las prácticas mencionadas anteriormente son pasos cruciales, probados en el campo de la ciberseguridad, a lo largo de más de 20 años de estar en el ramo de la seguridad de la información, que hoy puede y debe ser aplicada no solo “puertas adentro”, sino, también hacia nuestros proveedores, comenzando por los críticos.

Al priorizar la planificación de respuesta a incidentes e integrar estas prácticas, las organizaciones pueden ayudar a superar la tormenta de un ciberataque, proteger sus activos críticos y garantizar operaciones comerciales ininterrumpidas. Es hora de fortalecer las defensas cibernéticas para un futuro resiliente en un ámbito de negocios donde los límites de tu organización no están donde termina ella, sino hasta donde se extiende toda su cadena de suministro.

En ORCA, estamos deseosos de ayudarte a aumentar tu ciberresiliencia y, así como muchos ataques comienzan con un simple clic, tú también puedes comenzar a aumentar la seguridad de la información en tu organización haciendo clic aquí abajo y hablando con un especialista que te ayude a implementar un mayor control de los riesgos tecnológicos tuyos, que son indirectamente los de los proveedores que tiene relación con tus activos sensibles.

 

Habla con un especialista 

Temas: Proveedores, Evaluación de riesgos, Ciberseguridad, Continuidad del negocio