No cabe duda de que las cadenas de suministro han evolucionado rápidamente en los últimos años. Agravadas por las presiones de la pandemia, las empresas han incorporado cada vez más productos y servicios empresariales -además de un mayor seguimiento y análisis en línea de los activos físicos- para satisfacer mejor las expectativas de rapidez y servicio de los clientes modernos. Sin embargo, esta evolución también ha puesto de manifiesto la necesidad de mejorar la gestión de la seguridad de la cadena de suministro digital.
Las cadenas de suministro digitales son ahora más complejas y están más interconectadas que nunca. Si bien esto aporta oportunidades y eficiencias notables y necesarias para las empresas, también eleva el perfil de riesgo que esas mismas empresas deben vigilar. Las organizaciones que tienen acceso a más datos a menudo tienen que transmitir estos datos a través de la cadena de suministro a los socios proveedores y a clientes empoderados que exigen más visibilidad y transparencia. Teniendo en cuenta los numerosos dispositivos que manejan estos datos, las soluciones de software y aplicaciones que los analizan y los empleados que los utilizan, está claro que la superficie vulnerable que se presenta exige una mejor seguridad de la cadena de suministro digital.
Obtenga nuestro resumen de los temas más candentes de cada feria, junto con estrategias para mantenerse por delante de sus competidores.
Cada uno de estos puntos de acceso (hardware, software y humano) representa un punto de entrada potencial para los piratas informáticos. El phishing y el ransomware, las filtraciones de datos, el espionaje industrial y el robo de propiedad intelectual son actividades de los ciberdelincuentes que resultan más fáciles a medida que las cadenas de suministro dependen cada vez más de la tecnología digital. Los proveedores y socios, tanto en la cadena de suministro digital como a lo largo de ella, intercambian datos con regularidad para obtener información en tiempo real, rastrear la ubicación de los productos y mucho más. Cada transferencia de datos es una vulnerabilidad potencial, desde el trabajador del almacén que comprueba los niveles de inventario hasta el conductor del camión que envía una verificación digital de las mercancías entregadas.
Estos problemas de seguridad representan una amenaza inminente, y aún creciente, para empresas de todos los tamaños en prácticamente todos los sectores. El informe anual 2021 del Centro de Denuncias de Delitos en Internet (IC3) del FBI pone de manifiesto la magnitud de la amenaza que suponen estos ataques. El año pasado se comunicaron al FBI casi 850.000 denuncias, un 7% más que en 2020; las pérdidas en dólares atribuidas a la ciberdelincuencia aumentaron un 64% en 2021 hasta superar los 6.900 millones de dólares, es decir, más de un tercio del total de los últimos cinco años juntos.
Independientemente del tamaño de la organización, añadir resiliencia a la seguridad de la cadena de suministro digital debería ser una prioridad.
Más información con TRG: Mejorar la seguridad de los sistemas de TI no tradicionales es una preocupación para todas las industrias y la clave para asegurar las cadenas de suministro digitales. Obtenga más información aquí.
Su propia seguridad no basta
Los problemas de seguridad de la cadena de suministro digital no se limitan a su propia organización. A medida que aumenta el número de socios proveedores y que sus operaciones se integran más digitalmente, surgen nuevos riesgos en todos los ámbitos.
Hoy en día, la industria manufacturera es el segundo sector más atacado, ya que los hackers apuntan a la infraestructura con conexiones a la tecnología operativa (OT). Los escáneres y tabletas integrados son ahora esenciales en las instalaciones de venta al por mayor, logística y almacenes, tanto por la velocidad y eficiencia que añaden a los trabajadores, como por su capacidad para acceder y ajustar la información relacionada con el inventario en tiempo real. Pero tanto si se trata de un escáner de código de barras utilizado por un trabajador individual en un centro de distribución, como de una antigua pieza de OT, cada uno de ellos representa ahora también un punto de acceso y presenta un objetivo potencial.
Los piratas informáticos pueden aprovechar una vulnerabilidad de cualquiera de estos puntos de acceso para entrar en su sistema o red de gestión de almacenes. Una vez "dentro", los atacantes pueden acceder a la información de los clientes, instalar ransomware, secuestrar procesos de pago, detener, retrasar o manipular pedidos de envío, tergiversar o falsificar datos, y mucho más. Estos riesgos están presentes en todos los componentes de su cadena de suministro digital.
Una amenaza omnipresente es la de los actores maliciosos que atacan a un proveedor vulnerable y explotan esa brecha para lanzar ataques de ransomware, robar datos o adquirir propiedad intelectual de empresas más grandes conectadas a través de la cadena de suministro digital. Este enfoque de objetivo único y víctimas múltiples convierte los ataques de ransomware a la cadena de suministro en un sector bien remunerado. Las grandes empresas suelen pagar simplemente para liberar la cadena de suministro y evitar problemas importantes de continuidad del negocio.
Ya no basta con confiar en los propios procesos y protocolos de seguridad. Una vulnerabilidad en el sistema de un tercero puede ofrecer ahora un punto de entrada a toda la cadena de suministro digital. Las empresas no pueden permitirse simplemente confiar en que cada miembro de su red de proveedores es seguro o sigue las mejores prácticas; necesitan verificarlo.
Tras años de priorizar los bajos costes y la eficiencia sobre la seguridad y la resistencia, existen numerosas pruebas empíricas de que ha llegado el momento de cambiar de enfoque. El sonado ataque a la cadena de suministro sufrido por Colonel Pipeline, y anteriormente por SolarWinds, puso de manifiesto que la seguridad de la cadena de suministro digital puede resultar perjudicial cuando falla.
Muchas organizaciones añadieron niveles adicionales a la cadena de suministro durante la pandemia para mejorar su capacidad de sortear posibles interrupciones y contar con proveedores de reserva. Pero hacerlo puede abrir otros problemas si no se verifica la seguridad con esos proveedores. A medida que las empresas se abastecen de servicios, software y equipos, el escrutinio de los proveedores y socios y el establecimiento de unas normas mínimas de seguridad para ellos deberían formar parte del proceso.
La formación y las salvaguardas en materia de seguridad son esenciales para sacar el máximo partido a sus inversiones en tecnología a lo largo de la cadena de suministro.
¿Quiere más consejos para proteger sus sistemas informáticos y su cadena de suministro? Vea el seminario a la carta aquí.
Tome medidas para mejorar la seguridad de la cadena de suministro digital
El paso inicial en la creación de una estrategia para mejorar la seguridad de la cadena de suministro digital es llevar a cabo una auditoría de evaluación de riesgos. Esto debería incluir una visión completa de su perfil tecnológico, donde aprenderá qué está vinculado a su red, qué dispositivos están incluidos en el perfil y qué están haciendo todos ellos. Igualmente importante es que las organizaciones estudien a los posibles socios de la cadena de suministro y evalúen la madurez de su sistema de gestión de riesgos. ¿Cuáles tienen soluciones de seguridad probadas? ¿Cuáles aceptarán las normas mínimas? ¿Cuáles deberían excluirse en el futuro por motivos de seguridad?
He aquí otras medidas que las organizaciones pueden adoptar para mejorar la seguridad de la cadena de suministro digital:
1) Cuándo, no si: La naturaleza interconectada de las cadenas de suministro modernas aumenta las probabilidades de que se produzcan infracciones. Prepárese para la eventualidad con planes de respuesta sólidos para contener los posibles daños.
2) Haz un mapa: La creación de un panorama de los elementos centrales de su cadena de suministro digital y física que contenga sistemas, contactos y dispositivos críticos puede mejorar la planificación de la respuesta.
3) ¿Quién importa más?: Identifique a sus proveedores más importantes y asegúrese de que se hace todo lo posible para mantener una sólida gestión de la seguridad.
4) ¿Está usted cubierto? Compruebe sus pólizas de ciberseguro. Comprueba si cubren las interrupciones de la cadena de suministro y examínalas para ver si se amplían para cubrir las brechas con proveedores clave.
5) Establecer la norma: Establezca normas de seguridad para sus relaciones con los proveedores más importantes. Aumente la supervisión incluyendo dichas normas en los contratos.
6) Educar a los trabajadores: Recuerde y refuerce continuamente a los empleados su papel en la seguridad de la cadena de suministro digital. Establezca sistemas de contraseñas seguras y autenticación multifactorial para los dispositivos y el acceso. Vigile las tácticas de phishing por correo electrónico. Obligue a actualizar puntualmente el software tanto de los dispositivos personales como de los de la empresa.
Para seguir siendo competitivas y seguras, las empresas de todos los tamaños necesitan comprender el creciente entorno digital de la cadena de suministro y desarrollar una estrategia de gestión. Muchas empresas deben gestionar ese riesgo con presupuestos reducidos y con una supervisión limitada de terceras (y cuartas) partes. Aunque no existe una solución única que mitigue todos los riesgos, mediante la aplicación de las mejores prácticas, el mapeo de las conexiones, la identificación de los proveedores y funciones más críticos, y la colaboración con
un MSSP con experiencia para ofrecer soluciones las empresas pueden añadir más resistencia a su cadena de suministro.
Más información sobre TRG: Su equipo de operaciones de seguridad necesita los conocimientos y recursos necesarios para vigilar y responder a las amenazas. Descubra aquí cómo reforzar la seguridad de su empresa.
TRG ofrece soluciones de seguridad
En TRG, nos comprometemos a "hacer que la tecnología sea sencilla", especialmente en el ámbito de la movilidad empresarial, los puntos de venta y las soluciones de procesamiento de pagos. Con el conjunto de servicios de gestión del ciclo de vida más completo del sector, nuestro soporte de gestión unificada de terminales (UEM ) le ayudará a optimizar por completo su programa de movilidad empresarial en una amplia gama de dispositivos y sistemas operativos. Nuestros servicios in situ se adaptan a las necesidades de cada cliente y cuentan con el respaldo de nuestros técnicos expertos.
En TRG, hemos establecido un historial de éxito con soluciones de seguridad especialmente diseñadas para supervisar, asesorar, alertar y responder a las amenazas a la seguridad de la información 24 horas al día, 7 días a la semana, 365 días al año. La seguridad informática de TRG corre a cargo de MRK Technologies, una empresa hermana de TRG bajo el paraguas de TruWest Companies. MRK Technologies aporta décadas de experiencia, así como el personal, los procesos y los procedimientos necesarios para ofrecer resultados inigualables.
Póngaseen contacto con TRG hoy mismo para obtener más información sobre cómo mejorar la seguridad de la cadena de suministro digital y cómo podemos implantar soluciones para proteger los datos y la integridad operativa de su organización.