Sector Cadena de Suministros

La digitalización, cada vez más presente en nuestras vidas, nos hace ser más conscientes de la importancia de la ciberseguridad y la necesidad de disponer de servicios confiables y resilientes

La directiva NIS2, tal y como se conoce a la Directiva (UE) 2022/2555 del Parlamento Europeo y del Consejo, tiene como objetivo definir un marco de normas mínimas, establecer protocolos de trabajo y asegurar la armonía de los Estados miembros en materia de ciberseguridad. Actualiza la lista de sectores y actividades sujetos a las obligaciones de ciberseguridad y establece requisitos y medidas para garantizar la seguridad cibernética de las infraestructuras críticas y los servicios digitales esenciales en toda la Unión Europea. Dentro de las obligaciones, incluye la gestión de riesgo de las cadenas de suministro de las entidades afectadas por la directiva, asegurando así la seguridad en toda la cadena de valor de sus servicios o productos finales. Por lo tanto, fabricantes, proveedores de servicios logísticos, minoristas y cualquier otra organización involucrada en la creación, el transporte, almacenamiento y distribución de bienes deberá cumplir con los requisitos de seguridad que garanticen la seguridad a sus clientes.

Nuestro objetivo es acompañar y orientar a las empresas ubicadas como cadena de suministro a fortalecer su postura de seguridad cibernética, proteger sus activos digitales y cumplir con las regulaciones y estándares vigentes, como la Directiva NIS2. 

En los últimos años, se han llevado acabo ataques a la cadena de suministro de gran relevancia. ENISA publica en 2021 un estudio: Threat Landscape for Supply Chain Attacks, basado en los 24 ataques a la cadena de suministro más importantes notificados entre enero de 2020 y julio de 2021, entre los que destacan SolarWinds Orion (diciembre 2020), Mimecast (enero 2021), Ledger (julio 2020), Kaseya (julio 2021) o SITA (marzo 2021).

La cantidad de variables desconocidas en estos tipos de ataque es un ejemplo del panorama de amenazas en lo que respecta a la cadena de suministro. Así, el nivel de madurez con respecto a las investigaciones cibernéticas y la preparación de muchas organizaciones debería extenderse a sus proveedores.

Últimos Blogs

Securizando el enrutamiento: desafíos y soluciones en BGP

Publicado el 23/11/2023, por
INCIBE (INCIBE)
Securizando el enrutamiento: desafíos y soluciones en BGP
El protocolo de puerta de enlace de frontera (BGP, por sus siglas en inglés) es fundamental para el funcionamiento de Internet tal y como lo conocemos, pues sirve para encaminar flujos de datos por las rutas óptimas, a través de varios saltos (o IP) diferentes. Sin embargo, su diseño no contemplaba la seguridad por diseño, lo que abre la puerta a amenazas de tipo BGP hijacking.A través de este tipo de ataques, los actores maliciosos pueden redirigir el tráfico, provocando la pérdida de datos, como en Man-in-the-Middle, entre otros. Este artículo explora en profundidad este tipo de ataques, su impacto, y las contramedidas disponibles a través de mecanismos como RPKI, IRR y ROA.

Avaddon: acciones de respuesta y recuperación

Publicado el 09/11/2023, por
INCIBE (INCIBE)
Avaddon: acciones de respuesta y recuperación
El ransomware Avaddon aparece como una inquietante amenaza que ha demostrado su capacidad para explotar vulnerabilidades en sistemas, comprometiendo la seguridad y la integridad de datos críticos. Este artículo sumerge en los detalles del funcionamiento de Avaddon, al mismo tiempo que proporciona un análisis exhaustivo de las estrategias para detectar y mitigar la amenaza.

¿Es seguro cargar tu vehículo en lugares públicos?

Publicado el 02/11/2023, por
INCIBE (INCIBE)
¿Es seguro cargar tu vehículo en lugares públicos?
Actualmente el sector automovilístico está teniendo una tendencia hacia el consumo eléctrico, ya que cada vez la sociedad es más consciente de los problemas que puede llegar a producir la contaminación del medio ambiente.Uno de los grandes desafíos de esta tendencia es la forma de cargar los vehículos eléctricos, para ello actualmente se utilizan puntos de recarga.Pero como la gran mayoría de los dispositivos tecnológicos que hay en la actualidad, estos también van a necesitar tener un acceso a conexión de Internet para poder monitorizar en tiempo real el uso que ha tenido dicha estación, información bancaria del cliente, etc.Por ello, en este artículo se quiere hablar de los diferentes riesgos o ciberataques que puede sufrir dichos puntos de carga y los problemas que puede llegar a causar, ya que se trata de un sector muy importante para la sociedad y que es capaz de administrar información muy delicada. 

Últimas Noticias