La mayoría de las organizaciones dependen de proveedores y socios externos para ofrecer productos y servicios de calidad, lo que las expone a un riesgo significativo si estos terceros son víctimas de una brecha de seguridad.
(M&T). Las organizaciones que buscan proteger sus redes contra la infiltración de actores de amenazas a través de exploits de terceros están utilizando Zero Trust Network Access (ZTNA) para reducir las superficies de ataque y ocultar recursos a usuarios y dispositivos no autorizados, según Appgate, la compañía de acceso seguro.
Las colaboraciones comerciales con terceros ofrecen numerosos beneficios, pero pueden exponer a las organizaciones a riesgos significativos si estos terceros son víctimas de un ciberataque.
Los actores de amenazas a menudo apuntan a los proveedores con el objetivo principal de buscar acceso a marcas y empresas de alto perfil atendidas por el proveedor. Esto es particularmente preocupante ya que los ciberataques de terceros pueden pasar desapercibidos durante períodos prolongados, lo que permite a los hackers explotar vulnerabilidades y extraer datos de la organización principal sin ser detectados.
“Las organizaciones deben tomar medidas proactivas más allá de sus propios sistemas para mitigar los riesgos de ciberseguridad de terceros. Una de las herramientas más efectivas en esta lucha es el Acceso a la Red Zero Trust (ZTNA). Este enfoque verifica constantemente la identidad y el estado de seguridad de cada conexión, incluidos aquellos proveedores externos que tienen acceso a la red de una organización, limitando así el movimiento lateral de un actor de amenazas y protegiendo los recursos de la organización principal contra accesos no autorizados”, explica David López Agudelo, vicepresidente de ventas US/Latam de Appgate.
Los riesgos más comunes
Existen varios tipos comunes de riesgos de ciberseguridad de terceros que las organizaciones deben tener en cuenta, incluidos los ataques a la cadena de suministro como el incidente de SolarWinds en 2021, donde los atacantes obtuvieron acceso a las redes, sistemas y datos de miles de clientes de la empresa, incluido el gobierno federal de EE.UU.
Otro riesgo significativo es la violación de datos resultante de la negligencia de terceros. Cuando las organizaciones confían sus datos a proveedores externos, esperan que estos tengan medidas de seguridad sólidas en su lugar. Sin embargo, si estos proveedores no protegen adecuadamente los datos, puede conducir a accesos no autorizados y violaciones posteriores.
Como la mayoría de los proveedores externos acceden a las redes de sus clientes de forma remota, existen grandes riesgos al depender de los tradicionales VPN de puerto abierto que se han convertido en un vector de ataque favorito para los ciberdelincuentes.
“Sabemos por informes, como el de Ivanti que reportó 11 CVEs en los primeros cuatro meses de 2024, que las VPNs son vulnerables a ser explotadas. Por eso, muchas organizaciones están adoptando rápidamente ZTNA, que puede detectar conexiones sospechosas y proteger a las organizaciones de posibles amenazas, ya que se basa en el principio de seguridad Zero Trust y el mínimo privilegio.”, agrega David López Agudelo.
Mejorar la seguridad
“Para mitigar estos riesgos, es esencial implementar sistemáticamente una estrategia de Acceso a la Red Zero Trust (ZTNA). Esto implica evaluar y priorizar las relaciones con terceros basadas en su exposición al riesgo, establecer requisitos de seguridad claros y mantener una comunicación efectiva con los proveedores”, indican desde Appgate.
ZTNA puede ayudar a mitigar el daño potencial de las violaciones relacionadas con proveedores externos mediante la detección de conexiones remotas sospechosas y la autenticación de todos los puntos finales antes de permitir el acceso a los recursos de red, fortaleciendo así la seguridad general de la organización principal.
Además, es importante realizar una revisión regular de los planes de respuesta a incidentes para abordar específicamente los ciberataques de terceros. La evaluación y gestión del riesgo de ciberseguridad requieren un enfoque integral que abarque todo el ciclo de vida del proveedor. Las auditorías y evaluaciones de seguridad son herramientas vitales en este proceso, ya que proporcionan una visión objetiva de los controles de seguridad del proveedor e identifican áreas de mejora.
Le sugerimos: Innovar para triunfar: Reviva los mejores momentos del Congreso Nacional de Ventas 2024 en Nicaragua
Comments