Las 5 principales preocupaciones de seguridad de la cadena de suministro y las mejores prácticas para abordarlas

Logística

Las 5 principales preocupaciones de seguridad de la cadena de suministro y las mejores prácticas para abordarlas

Publicado hace 1 mes

El costo promedio de una violación de datos es de casi $ 4 millones, por lo que las empresas deben proteger sus cadenas de suministro con una combinación de defensas en capas.

Un informe reciente nos mostró que el panorama de amenazas de 2020 fue moldeado en gran medida por la pandemia. A medida que las empresas se apresuraron a realizar la transición a entornos de nube para mantener las luces de sus empresas encendidas durante la pandemia, la seguridad fue en gran medida una idea tardía, pero para los atacantes fue lo más importante.

A medida que se desarrollaba la cronología de los acontecimientos y el progreso de la pandemia, también cambiaban las tendencias de los ataques. Las marcas en las que confiamos durante el distanciamiento social y el trabajo remoto eran el disfraz favorito de los atacantes. Los esfuerzos de socorro y la información de salud pública se utilizaron como señuelos de spam, y se apuntó a componentes críticos de la cadena de suministro de vacunas. Muchos de nosotros en la cadena de suministro recordamos las principales violaciones de datos que sufrieron hace unos años grandes minoristas como Target y Home Depot como resultado de relaciones con terceros. Casi siete años después, las brechas de seguridad de la cadena de suministro siguen apareciendo en los titulares, con la pandemia y, más notablemente, la brecha de SolarWinds que repercutió en la industria el año pasado.

El análisis más reciente estima el costo promedio de una filtración de datos en $ 3.86 millones , con mega filtraciones (50 millones de registros o más robados) que alcanzan los $ 392 millones. Dado el aumento de los ataques a la cadena de suministro en 2020, solo podemos imaginar el impacto cuando se actualice el análisis.

Así que debemos aprender de 2020 para asegurarnos de que la historia no se repita.

Las 5 principales preocupaciones de seguridad de la cadena de suministro
Los líderes de la cadena de suministro en todo el mundo y en todas las industrias nos dicen que estas cinco preocupaciones de seguridad de la cadena de suministro los mantienen despiertos por la noche:

1. Protección de datos. Los datos están en el corazón de las transacciones comerciales y deben protegerse y controlarse en reposo y en movimiento para evitar violaciones y manipulaciones. El intercambio seguro de datos también implica confiar en la otra fuente, ya sea un tercero o un sitio web de comercio electrónico. Tener garantías de que la parte con la que estás interactuando es quien dice ser es vital.

2. Localidad de los datos. Los datos críticos existen en todos los niveles de la cadena de suministro y deben ubicarse, clasificarse y protegerse sin importar dónde se encuentren. En industrias altamente reguladas, como los servicios financieros y la atención médica, los datos deben adquirirse, almacenarse, administrarse, usarse e intercambiarse de acuerdo con los estándares de la industria y los mandatos gubernamentales que varían según las regiones en las que operan.

3. Visibilidad y gobernanza de los datos. Las redes comerciales multiempresariales no solo facilitan el intercambio de datos entre empresas, sino que también permiten que varias empresas accedan a los datos para que puedan ver, compartir y colaborar. Las empresas participantes exigen control sobre los datos y la capacidad de decidir con quién compartirlos y qué puede ver cada parte autorizada.

4. Prevención de fraudes. En un solo ciclo de pedido a efectivo, los datos cambian de manos en numerosas ocasiones, a veces en formato papel y otras en formato electrónico. Cada punto en el que se intercambian datos entre las partes o se trasladan dentro de los sistemas presenta una oportunidad para que se manipulen, de forma maliciosa o inadvertida.

5. Riesgo de terceros. Los productos y servicios cotidianos, desde teléfonos móviles hasta automóviles, son cada vez más sofisticados. Como resultado, las cadenas de suministro a menudo dependen de cuatro o más niveles de proveedores para entregar productos terminados. Cada una de estas partes externas puede exponer a las organizaciones a nuevos riesgos en función de su capacidad para gestionar adecuadamente sus propias vulnerabilidades.

Entonces, ¿Qué se necesita para abordar la seguridad de la cadena de suministro?

Parte del desafío es que no existe una definición funcional única de la seguridad de la cadena de suministro. Es un área enormemente amplia que incluye todo, desde amenazas físicas hasta amenazas cibernéticas, desde la protección de transacciones hasta la protección de sistemas, y desde la mitigación del riesgo con las partes en la red comercial inmediata hasta la mitigación del riesgo derivado de relaciones con terceros, cuartos y "n" partes. Sin embargo, existe un creciente acuerdo de que la seguridad de la cadena de suministro requiere un enfoque multifacético y funcionalmente coordinado.

Mejores prácticas de seguridad de la cadena de suministro

La seguridad de la cadena de suministro requiere un enfoque multifacético. No existe una panacea, pero las organizaciones pueden proteger sus cadenas de suministro con una combinación de defensas en capas. A medida que los equipos centrados en la seguridad de la cadena de suministro dificultan que los actores de amenazas ejecuten el desafío de los controles de seguridad, ganan más tiempo para detectar actividades nefastas y tomar medidas. Estas son solo algunas de las estrategias más importantes que las organizaciones están siguiendo para administrar y mitigar los riesgos de seguridad de la cadena de suministro.

Evaluaciones de estrategias de seguridad. Para evaluar el riesgo y el cumplimiento, debe evaluar la gobernanza de seguridad existente, incluida la privacidad de los datos, el riesgo de terceros y las necesidades y brechas de cumplimiento normativo de TI, frente a los desafíos, requisitos y objetivos comerciales. La cuantificación de riesgos de seguridad, el desarrollo de programas de seguridad, el cumplimiento de normativas y estándares y la educación y capacitación en seguridad son fundamentales.

Pruebas de penetración y mitigación de vulnerabilidades. Primero, identifique las preocupaciones básicas de seguridad ejecutando análisis de vulnerabilidades. Arreglar configuraciones de base de datos incorrectas, políticas de contraseñas deficientes, eliminar las contraseñas predeterminadas y proteger los puntos finales y las redes puede reducir de inmediato el riesgo con un impacto mínimo en la productividad o el tiempo de inactividad. Emplee especialistas en pruebas de penetración para intentar encontrar vulnerabilidades en todos los aspectos de las aplicaciones nuevas y antiguas, la infraestructura de TI subyacente a la cadena de suministro e incluso las personas, a través de la simulación de phishing y la creación de equipos rojos.

Digitalización y modernización. Es difícil proteger los datos si depende del papel, el teléfono, el fax y el correo electrónico para las transacciones comerciales. La digitalización de los procesos manuales esenciales es clave. Las soluciones tecnológicas que facilitan el cambio de procesos manuales basados ​​en papel y brindan seguridad, confiabilidad y gobernanza a las transacciones proporcionan la base para el movimiento seguro de datos dentro de la empresa y con clientes y socios comerciales. A medida que moderniza los procesos comerciales y el software, puede aprovechar el cifrado, la tokenización, la prevención de pérdida de datos y la supervisión y alerta de acceso a archivos, y llevar a los equipos y socios junto con la concienciación y la capacitación en seguridad.

Identificación y cifrado de datos. Los programas y políticas de protección de datos deben incluir el uso de herramientas de descubrimiento y clasificación para identificar bases de datos y archivos que contienen información protegida del cliente, datos financieros y registros de propiedad. Una vez que se encuentran los datos, el uso de los últimos estándares y políticas de cifrado protege los datos de todo tipo, en reposo y en movimiento: cliente, financiero, pedidos, inventario, Internet de las cosas (IoT), salud y más. Las conexiones entrantes se validan y el contenido del archivo se analiza en tiempo real. Las firmas digitales, la autenticación multifactorial y las interrupciones de sesión ofrecen controles adicionales al realizar transacciones a través de Internet.

Controles autorizados para el intercambio de datos y la visibilidad. Las redes comerciales multiempresa garantizan un intercambio de información seguro y confiable entre socios estratégicos con herramientas para el acceso basado en roles y usuarios. Las prácticas de seguridad de gestión de identidades y accesos son fundamentales para compartir de forma segura datos privados y confidenciales en un amplio ecosistema, mientras que encontrar y mitigar vulnerabilidades reduce el riesgo de accesos indebidos y violaciones. El monitoreo de la actividad de la base de datos, el monitoreo de usuarios privilegiados y las alertas brindan visibilidad para detectar problemas rápidamente. La incorporación de la tecnología blockchain a una red empresarial multiempresarial proporciona visibilidad multipartita de un registro compartido inmutable y autorizado que fomenta la confianza en toda la cadena de valor.

Confianza, transparencia y procedencia. Con una plataforma de cadena de bloques, una vez que los datos se agregan al libro mayor, no se pueden manipular, cambiar o eliminar, lo que ayuda a prevenir el fraude y autenticar la procedencia y monitorear la calidad del producto. Los participantes de varias empresas pueden rastrear materiales y productos desde el origen hasta el cliente final o consumidor. Todos los datos se almacenan en libros de contabilidad de blockchain, protegidos con el más alto nivel de cifrado a prueba de manipulaciones disponible comercialmente.

Gestión de riesgos de terceros. A medida que las conexiones y las interdependencias entre empresas y terceros crecen en todo el ecosistema de la cadena de suministro, las organizaciones necesitan ampliar su definición de gestión de riesgos de proveedores para incluir la seguridad de un extremo a otro. Esto permite a las empresas evaluar, mejorar, monitorear y administrar el riesgo a lo largo de la vida de la relación. Comience por reunir a sus propios equipos comerciales y técnicos con socios y proveedores para identificar los activos críticos y el daño potencial a las operaciones comerciales en caso de una violación de cumplimiento, apagado del sistema o violación de datos que se haga pública.

Planificación y orquestación de respuesta a incidentes. Es vital prepararse de manera proactiva para una infracción, cierre o interrupción, y tener un plan sólido de respuesta a incidentes. Los planes de respuesta y remediación practicados, probados y ejecutados fácilmente evitan la pérdida de ingresos, el daño a la reputación y la pérdida de clientes y socios. La inteligencia y los planes proporcionan métricas y aprendizajes que su organización y sus socios pueden utilizar para tomar decisiones para evitar que vuelvan a ocurrir ataques o incidentes.

ARTÍCULOS RELACIONADOS
Datos en logística: los beneficios son evidentes
Novedad

Datos en logística: los beneficios son evidentes

  Publicado hace 6 días
El ascenso astronómico de los mercados digitales B2B
Novedad

El ascenso astronómico de los mercados digitales B2B

  Publicado hace 3 semanas

© 2021 Hub Digital, Todos los derechos reservados