Ir al contenido
Haga florecer su inteligencia en Internet | Obtenga un 20% de descuento en los planes anuales de Censys Search Teams o Solo con el código Spring24 hasta el 31/5 | Ahorre ahora
Blogs

Fortalecer la cadena: Visibilidad del riesgo de terceros

"Eres tan fuerte como tu eslabón más débil". Esta trillada frase suena especialmente cierta cuando se trata de ciberseguridad. A medida que las organizaciones dependen cada vez más de una compleja red de proveedores y vendedores externos para llevar a cabo sus negocios, su superficie de ataque potencial para las ciberamenazas se amplía. Cuantos más eslabones haya en la proverbial cadena, mayor será el riesgo potencial de vulnerabilidades críticas que podrían comprometer la seguridad de toda la organización y de sus socios.

El riesgo de hacer negocios en un mundo interconectado

Pensemos en la empresa moderna como en una fortaleza. Dentro de sus muros, un equipo de seguridad como el suyo sabe cómo garantizar que todo permanezca seguro y bajo control. Pero, ¿qué ocurre con las entidades externas de las que depende? Los proveedores externos, los suministradores, los proveedores de software o las adquisiciones recientes: cada unode ellos puede convertirse inadvertidamente en un caballo de Troya, una puerta de entrada para que los ciberdelincuentes se infiltren en su fortaleza. Desde ataques de ransomware a violaciones de datos, las implicaciones de tales vulnerabilidades pueden ser catastróficas, provocando pérdidas financieras, daños a la reputación y consecuencias legales.

Sin embargo, la complejidad de estos ecosistemas de terceros puede convertir en una tarea desalentadora la supervisión y gestión eficaz de estos riesgos. Por eso es tan importante tener una visibilidad completa de la superficie de ataque y obtener información sobre los posibles riesgos y el cumplimiento de terceros. Cada eslabón de su cadena debe ser tan sólido y seguro como sus propias defensas.

Una advertencia desde las trincheras

Para comprender la gravedad y la inmediatez de las amenazas a la ciberseguridad a las que se enfrentan las organizaciones de hoy en día, basta con echar un vistazo al ataque a SolarWinds en 2020, un suceso que sacudió los cimientos mismos de las estrategias mundiales de ciberdefensa. En esta sofisticada campaña de ciberespionaje, actores maliciosos comprometieron la cadena de suministro de software de SolarWinds, un importante proveedor de herramientas de gestión de redes. Mediante la inserción de código malicioso en las actualizaciones de software de la empresa, los atacantes consiguieron infiltrarse en las redes de miles de clientes de SolarWinds, incluidos organismos gubernamentales y empresas de la lista Fortune 500.

Este incidente pone de relieve una realidad aleccionadora: los atacantes se dirigen cada vez más a la cadena de suministro como puerta trasera para acceder a sistemas que, de otro modo, serían seguros. Las ramificaciones de este tipo de ataques son profundas, ya que provocan filtraciones de datos sensibles, espionaje y una importante erosión de la confianza en la infraestructura digital. El ataque a SolarWinds es un claro ejemplo de los efectos en cascada que un único punto de vulnerabilidad puede tener en todo el ecosistema digital de una organización.

Puedes echar un vistazo a los informes del propio equipo de investigación de Censys sobre el impacto del ataque de Solar Winds aquí.

Una llamada de atención de Change Healthcare

El reciente ciberataque a Change Healthcare, un actor clave dentro de UnitedHealth Group, sirve como otro ejemplo de las amplias implicaciones que un ataque a una sola organización puede tener en toda una industria. Este ataque, perpetrado por el grupo de ransomware conocido como ALPHV o BlackCat, provocó interrupciones significativas en todo el sistema de pago de asistencia sanitaria, afectando a millones de estadounidenses que confían en la plataforma de Change Healthcare para los servicios de seguros de salud. Los atacantes desplegaron un ransomware que inmediatamente dejó fuera de servicio sistemas y datos críticos.

El alcance del impacto fue enorme, con interrupciones en la capacidad de médicos y hospitales para facturar, gestionar y expedir recetas y procedimientos sanitarios. Las farmacias tuvieron problemas para obtener la información necesaria para surtir las recetas, y los particulares experimentaron dificultades para presentar reclamaciones sanitarias y obtener recetas. Aunque la empresa matriz de Change Healthcare, UnitedHealth Group, afirma que sus sistemas más amplios no se vieron afectados por el ataque, la Administración de Preparación y Respuesta Estratégica del HHS aconsejó a los clientes y socios de Change Healthcare que tomaran medidas adicionales para proteger sus redes. El ataque subraya la interdependencia del sector sanitario y la acuciante necesidad de "fortificar mejor su cadena".

A alto nivel, esto significa que las organizaciones sanitarias deben dar prioridad a la protección de sus redes frente a las amenazas, aplicando medidas preventivas y garantizando la existencia de planes de contingencia para responder rápidamente a los incidentes cibernéticos. Los recientes objetivos de rendimiento en ciberseguridad sanitaria y de salud pública del HHS, diseñados para "ayudar a las organizaciones sanitarias a priorizar la implantación de prácticas de ciberseguridad de alto impacto", ofrecen una orientación importante en este frente.

La gestión de los riesgos de ciberseguridad no es negociable

Como nos demuestran estos ejemplos y otros, gestionar el riesgo de ciberseguridad en todo el ecosistema de terceros es una necesidad. Una sola vulnerabilidad en el sistema de un proveedor externo puede servir de puerta trasera al suyo, poniendo en peligro no sólo su organización, sino también los datos de sus clientes. Esta interconexión significa que la seguridad de su organización no está totalmente en sus manos; también está en manos de terceros.

Las presiones normativas también subrayan la importancia de la diligencia en materia de ciberseguridad. Con leyes y reglamentos como el GDPR en Europa y la CCPA en California, las ramificaciones legales de una violación de datos nunca han sido tan graves. Estas normativas imponen prácticas estrictas de protección de datos, y su incumplimiento puede acarrear multas y sanciones cuantiosas.

Visibilidad más allá de su horizonte

Para lograr una mayor visibilidad de toda la superficie de ataque y comprender mejor el riesgo potencial de terceros, las organizaciones y sus equipos de seguridad pueden beneficiarse de plataformas de inteligencia de Internet como Censys. La inteligencia de Internet completa, precisa y actualizada que se utiliza para potenciar la gestión de la superficie de ataque y los objetivos de caza de amenazas proporciona a los equipos la visibilidad y el contexto que necesitan para comprender el riesgo.

Censys La gestión de la superficie de ataque, por ejemplo, permite a las organizaciones identificar, evaluar y mitigar las vulnerabilidades de toda su superficie de ataque externa, incluidas las derivadas de fusiones y adquisiciones y las pertenecientes a filiales. Censys permite evaluar fácilmente el riesgo de una posible nueva empresa o filial, sin necesidad de despliegue ni configuración. Con este tipo de visibilidad en tiempo real, los equipos de seguridad pueden descubrir activos desconocidos y no gestionados con gran confianza, de modo que pueden priorizar los esfuerzos de corrección o abandonar un acuerdo de alto riesgo. Mediante el mapeo y la supervisión continua de toda su superficie de ataque con Censys, los equipos pueden revelar vulnerabilidades ocultas, puntos de entrada no seguros y amenazas potenciales.

Censys La búsqueda permite además a las organizaciones rastrear y supervisar el cumplimiento de los proveedores. Los equipos de seguridad pueden aprovechar la incomparable inteligencia de Internet disponible en Censys Search para realizar consultas sobre vendedores, adquisiciones y otros proveedores externos. Por ejemplo, un equipo podría utilizar Censys Search para buscar proveedores que tengan activos con algoritmos de cifrado débiles, o para verificar los certificados TLS que utilizan los posibles objetivos de adquisición.

Gracias a la inteligencia y los conocimientos de seguridad procesables, puede trabajar en colaboración con sus socios para abordar las vulnerabilidades, aplicar los protocolos de seguridad y construir un frente unificado contra las ciberamenazas. Este enfoque colectivo no solo refuerza las posturas de seguridad individuales, sino que también mejora la resistencia general de su ecosistema de terceros.

Obtenga más información sobre cómo gestionar el riesgo e imponer el cumplimiento con Censys en nuestro breve tutorial en vídeo.

 

Lo esencial

En la batalla contra las ciberamenazas, la ignorancia no es una bendición, sino un lastre. A medida que las organizaciones navegan por las complejidades de hacer negocios en una era interconectada, no se puede exagerar la importancia de comprender y gestionar el riesgo de terceros. Al adoptar un enfoque proactivo y esforzarse por obtener visibilidad de los riesgos potenciales que pueden presentar las adquisiciones, filiales, socios y proveedores, las organizaciones pueden proteger mejor sus activos, mantener el cumplimiento y fortalecer su cadena.

¿Quiere saber más?

Consulte nuestro blog sobre la gestión del riesgo de fusiones y adquisiciones, o realice una consulta sobre cumplimiento de proveedores en Censys Search.

 

Sobre el autor

Rachel Hannenberg
Responsable de marketing de contenidos
Como responsable de marketing de contenidos en Censys, Rachel Hannenberg se centra en crear contenidos que involucren e informen a la comunidad de Censys . Rachel ha trabajado en estrategia de contenidos de marketing durante casi una década, incluso en empresas B2B SaaS y en la educación superior.

Contenido similar

Volver al Centro de Recursos
Soluciones de gestión de la superficie de ataque
Más información