Filtración de datos: 3 formas de evitarla en supply chain
La filtración de datos no tiene nada que ver con el proceso de categorizar y cribar. No se trata de algo relacionado con aplicar un filtro que permita analizar mejor los datos. Con esta expresión se hace referencia a la fuga de información, que se produce cuando los datos de la organización quedan desprotegidos y caen en manos equivocadas.
Los adversarios buscan continuamente nuevas formas de infiltrarse en las organizaciones, encontrando puntos de entrada en empleados, proveedores y socios de supply chain.
¿Qué causa la fuga de datos?
No solo en el entorno de la cadena de suministro, sino en cualquier industria, encontramos que las contraseñas débiles e inseguras son la principal causa de violación de datos. El motivo es que se pueden descifrar con bastante facilidad. Según un estudio realizado por Verizon, cerca del 48% de todas las violaciones de datos ocurrieron con contraseñas robadas.
La fuga de datos, no obstante, no solo puede tener un origen software, sino que puede darse en el hardware. Si alguien se deja un dispositivo de memoria con información confidencial o un ordenador abierto y sin contraseña, otros pueden acceder a la información que contiene y darle un mal uso.

¿Cómo puede evitarse una filtración de datos en la cadena de suministro?
Los ataques a la cadena de suministro pueden causar su interrupción, además de tener graves consecuencias legales y de reputación para las empresas. Para evitar una filtración de datos es recomendable:
- Analizar el sistema para identificar los puntos débiles y evaluar la red.
- Calificar los riesgos asociados con los socios y proveedores externos.
- Definir un plan de respuesta y remediación, en el que se tenga en cuenta a la cadena de suministro ampliada.
En el entorno de supply chain, es importante considerar no solo el nivel de protección a nivel interno para defenderse de las amenazas, sino también la posibilidad de estar cubiertos cuando las amenazas lleguen a través de los proveedores externos y otros socios.
Sin una visibilidad de alta confianza de los niveles de seguridad de la cadena de suministro de extremo a extremo, es extremadamente difícil comprender si los sistemas se han visto comprometidos. Para conseguir esta perspectiva, puede ser interesante:
a/ Hacer una evaluación de seguridad informática en la cadena de suministro extendida. Esto significa que hay que incorporar a todas las empresas de la red, incluso a terceros que tienen acceso virtual a los sistemas de información de la organización. También es importante establecer un cierto nivel de confianza y transparencia sobre qué datos están disponibles, quién tiene acceso a ellos y cómo se utilizarán, ya que resulta clave para evitar una filtración de datos. Otro punto importante es trabajar en conjunto con todos los socios de la cadena para realizar un seguimiento de los factores de riesgo, realizando una monitorización continua a lo largo del ciclo de vida del producto.
b/ Entender los riesgos asociados con la empresa y sus socios. Para determinar cómo los atacantes pueden intentar interrumpir las operaciones comerciales o la producción de fabricación, primero hay que considerar las motivaciones detrás de un posible ataque. También es buena idea identificar los activos más valiosos, como la propiedad intelectual, la información patentada y la información del cliente. Al identificar estas motivaciones y activos, la organización puede descubrir qué sistemas y áreas de su cadena de suministro proteger y cómo priorizar sus inversiones en ciberseguridad.
c/ Incluir la cadena de suministro en el plan de respuesta y remediación. A pesar de todo el análisis y de un exhaustivo seguimiento, no puede asegurarse que los entornos de red estén libres de riesgos. Cuando ocurre un incidente de seguridad, como puede ser una filtración de datos, es mejor estar preparado para gestionar el problema de manera rápida y efectiva, minimizando el daño en los entornos de la cadena de suministro.
Aumentar la visibilidad de la cadena de suministro, construir una relación de confianza con los socios y tener un plan en marcha para saber cómo actuar en caso de que se produzca una filtración de datos o cualquier otro problema de seguridad son pasos que pueden ayudar a la empresa a mitigar los riesgos en supply chain.
Créditos fotográficos: weerapatkiatdumrong y the-lightwriter
No hay comentarios
Todavía no hay ningún comentario en esta entrada.