¿Sabes lo que es un ataque en la cadena de suministro de una empresa? Es un grave riesgo silencioso que ocurre cuando un agente malintencionado se infiltra en los sistemas digitales de una organización a través de un tercero (puede ser un vendedor, contratista o proveedor de confianza). Por ejemplo, al introducir una memoria USB al ordenador de una empresa para descargar o llenar un formulario, registra pulsaciones de teclas para descifrar las contraseñas o datos de cuentas específicas; a partir de ese momento, los cibercriminales podrán acceder a la información confidencial de la empresa, registros de los clientes, información de pago y mucho más. Este “inofensivo” dispositivo USB podría contener algún firmware, malware, software o más y desencadenar un daño irreparable.
Prevenir e identificar a tiempo la vulnerabilidad del sistema en tu compañía es crucial, por lo tanto, es necesario que las empresas con las que se trabaja garanticen el uso de herramientas adecuadas y que sus políticas de seguridad cibernética están a la par de la nuestra… pero ¿cómo se puede anticipar este riesgo?
Aquí comparto algunas sugerencias generales, la mejor de todas es la última.
Instalar un antivirus adecuado para evitar que el malware proveniente de hardware, archivos o aplicaciones se descargue o instale en cualquier dispositivo como teléfonos inteligentes y escáneres.
Sensibilizar a sus empleados sobre la importancia de cumplir con las políticas de seguridad cibernética establecidas, cada empleado debe asumir la responsabilidad de resguardar la información a su cargo.
Elaborar planes de contingencia o modelos de riesgos que incluyan a todos los proveedores, en caso de que uno de ellos sea vulnerado en su sistema. De esta manera se pueden visualizar amenazas potenciales originadas desde sus vendedores o proveedores.
Evaluar la opción de restringir el acceso a los sistemas corporativos desde dispositivos personales. Esta es una solución drástica, incómoda que no siempre resulta: por ejemplo, si tu empresa utiliza servicios de nube pública (correo electrónico, almacenamiento de archivos, CRM) para tareas laborales, esta medida será inviable.
Considera deshabilitar la sincronización del navegador personal en las computadoras corporativas, de manera que las contraseñas y accesos no terminen en dispositivos personales.
Implementar una solución de Gestión de la Movilidad Empresarial (EMM) en los ordenadores portátiles y smartphones personales para supervisar su seguridad, de esta manera se pueden bloquear sitios no confiables. También se utiliza para aplicar contraseñas complejas, encriptación y la separación de datos personales y laborales para evitar violaciones de contenido sensible o confidencial dentro de las aplicaciones corporativas. El uso de esta herramienta brinda a las empresas la seguridad de que, en caso de pérdida o robo de un dispositivo, los administradores de TI pueden borrar y bloquear inmediatamente la PC o móvil de forma remota.
Es necesario realizar inspecciones periódicas y mantener un monitoreo constante para identificar los puntos débiles de las empresas en cuanto a la seguridad de su sistema, prevenir posibles amenazas y áreas vulnerables, así como verificar que las medidas adoptadas pueden responder a un ciberataque.