Las cadenas de suministro son un eslabón débil en materia de ciberseguridad que puede ofrecer muchos flancos abiertos a intromisiones en documentación sensible.

Estas vulenarabilidades hacen que muchos vectores vulnerables queden desprotegidos y que los ciberatacantes exploten a los pequeños proveedores para atacar a las compañías de manufacturación más grandes.

Según la Verizon Data Breach Investigation de 2020, la mayoría de los ataques que tienen como objetivo las cadenas de suministro están motivados por razones económicas, un 73%, aunque el ciberespionaje también empieza a crecer  hasta alcanzar un 27%.

En este sentido, el ‘crimeware’, las aplicaciones web y el uso indebido de privilegios representan el 64% de las infracciones.

Las cadenas de suministro son una parte integral en las operaciones de las empresas, y hoy en día no solo utilizan sus propias herramientas tecnológicas para funcionar, sino que también se apoyan en tecnologías de terceros, creando una red interconectada que dificulta cada vez más la gestión de vulnerabilidades y amenazas en cada una de las etapas.

Así pues, para hacer frente a las amenazas, especialmente a las más avanzadas como pueden ser los ataques sin malware, las cadenas de suministro deben renovar sus estrategias de seguridad por medio de técnicas de detección y políticas ‘Zero Trust’ o de “confianza cero”.

Con modelos ‘Zero Trust’, que recurren a tecnologías como la autenticación multifactorial, IAM, orquestación, análisis, cifrado, puntuación o permisos del sistema de archivos, se establece un marco para minimizar los riesgos y se analiza de forma continuada cada punto de la infraestructura de la cadena de suministro.