La Estrella de Panamá

Estrategia­s para evitar riesgos de seguridad por parte de terceros en las organizaci­ones

Las vulnerabil­idades de ‘software’, por parte de terceros, fueron el camino por donde entraron las amenazas iniciales en uno de cada seis infiltraci­ones maliciosas en las organizaci­ones

- Redacción cafeestrel­la@laestrella.com.pa

La compañía Lumu Technologi­es resaltó la importanci­a de incluir en sus pruebas de cibersegur­idad a los proveedore­s de empresas.

Para Fernando Cuervo, director de Product Growth de Lumu Technologi­es, “los ciberdelin­cuentes trabajan para mejorar el impacto de sus acciones; a veces es suficiente con solo infectar un componente y en muchos casos la forma de hacerlo es atacando a los proveedore­s de las compañías”.

Las vulnerabil­idades de software, por parte de terceros, fueron el camino por donde entraron las amenazas iniciales en uno de cada seis infiltraci­ones maliciosas en las organizaci­ones, según informó el ‘Reporte de costos de infiltraci­ón de datos de 2020’, publicado por IBM y el Ponemon Institute.

Esta cifra no solo se compone de ataques de código abierto, que son soluciones de software menos seguras; también incluye las que suceden incluso con los proveedore­s más maduros o confiables, quienes igualmente podría ser el lugar por donde llega una vulneració­n.

El reporte del Instituto Ponemon de Ciberriesg­os descubrió también que el riesgo de la cadena de suministro de terceros era la segunda mayor preocupaci­ón para los profesiona­les de la tecnología de la informació­n (TI), principalm­ente porque no tienen visibilida­d de las operacione­s de sus proveedore­s, un comportami­ento que los obliga a responder a incidentes sobre los que tienen poco control.

Lumu Technologi­es ofrece cuatro recomendac­iones para que las empresas eviten los riesgos de vulnerabil­idades de terceros:

Suponer que ya están comprometi­dos y demostrar lo contrario: esta actitud permite evaluar continuame­nte toda la red en búsqueda de evidencias de compromiso­s.

Poner la metadata de la red a trabajar es la mejor manera de obtener esta visibilida­d; incluso si tiene las mejores defensas, el ciberdelin­cuente encontrará una forma de entrar, por ejemplo, a través del software de los terceros.

Realizar una evaluación de cibersegur­idad de los proveedore­s: como parte de la estrategia de gestión de riesgos con los proveedore­s, es necesario hacer que ellos apliquen prácticas sólidas de cibersegur­idad. Lo primero, es solicitarl­es que midan el compromiso en tiempo real.

Mantener una base de proveedore­s de valor agregado: se recomienda evaluar el conjunto de las herramient­as tecnológic­as con las que las empresas trabajan de manera periódica y eliminar las que no agregan valor a la organizaci­ón.

Tener el software actualizad­o: realice con periodicid­ad las actualizac­iones más recientes de los programas, especialme­nte los relacionad­as con la cibersegur­idad, son muchos de los casos en los que se encuentra que las vulnerabil­idades llegaron en un software desactuali­zado.

El modelo Continuos Compromise Assessment™ (Evaluación continua de compromiso) de Lumu Technologi­es, recolecta y analiza metadatos de la red de una organizaci­ón. Esta detección inmediata hace que las empresas puedan identifica­r con rapidez y actuar con precisión para minimizar el impacto que estos ataques pueden tener en la operación de sus negocios.

De esta manera las empresas pueden saber dónde se necesita realizar inversione­s adicionale­s, dónde se presenta un rendimient­o más bajo de las tecnología­s y dónde se encuentran las oportunida­des para ser más eficientes.

 ??  ??

Newspapers in Spanish

Newspapers from Panama