Sector Cadena de Suministros

La digitalización, cada vez más presente en nuestras vidas, nos hace ser más conscientes de la importancia de la ciberseguridad y la necesidad de disponer de servicios confiables y resilientes

La directiva NIS2, tal y como se conoce a la Directiva (UE) 2022/2555 del Parlamento Europeo y del Consejo, tiene como objetivo definir un marco de normas mínimas, establecer protocolos de trabajo y asegurar la armonía de los Estados miembros en materia de ciberseguridad. Actualiza la lista de sectores y actividades sujetos a las obligaciones de ciberseguridad y establece requisitos y medidas para garantizar la seguridad cibernética de las infraestructuras críticas y los servicios digitales esenciales en toda la Unión Europea. Dentro de las obligaciones, incluye la gestión de riesgo de las cadenas de suministro de las entidades afectadas por la directiva, asegurando así la seguridad en toda la cadena de valor de sus servicios o productos finales. Por lo tanto, fabricantes, proveedores de servicios logísticos, minoristas y cualquier otra organización involucrada en la creación, el transporte, almacenamiento y distribución de bienes deberá cumplir con los requisitos de seguridad que garanticen la seguridad a sus clientes.

Nuestro objetivo es acompañar y orientar a las empresas ubicadas como cadena de suministro a fortalecer su postura de seguridad cibernética, proteger sus activos digitales y cumplir con las regulaciones y estándares vigentes, como la Directiva NIS2. 

En los últimos años, se han llevado acabo ataques a la cadena de suministro de gran relevancia. ENISA publica en 2021 un estudio: Threat Landscape for Supply Chain Attacks, basado en los 24 ataques a la cadena de suministro más importantes notificados entre enero de 2020 y julio de 2021, entre los que destacan SolarWinds Orion (diciembre 2020), Mimecast (enero 2021), Ledger (julio 2020), Kaseya (julio 2021) o SITA (marzo 2021).

La cantidad de variables desconocidas en estos tipos de ataque es un ejemplo del panorama de amenazas en lo que respecta a la cadena de suministro. Así, el nivel de madurez con respecto a las investigaciones cibernéticas y la preparación de muchas organizaciones debería extenderse a sus proveedores.

Últimos Blogs

LockBit: acciones de respuesta y recuperación

Publicado el 14/03/2024, por
INCIBE (INCIBE)
Foto decorativa ransomware
El ransomware LockBit ha evolucionado rápidamente para convertirse en una de las amenazas más prolíficas de nuestros tiempos. Su sofisticación técnica, evidenciada por el desarrollo de herramientas, como StealBit, para la exfiltración automatizada de datos y su adaptación para atacar servidores Linux, específicamente los ESXi, demuestran la avanzada capacidad de adaptación y el impacto potencial en las organizaciones afectadas.Además, la implementación de un modelo de ransomware-como-servicio (RaaS) y tácticas de doble extorsión subrayan la complejidad y la naturaleza coercitiva de sus campañas. La respuesta a esta amenaza, sin embargo, ha culminado en un esfuerzo colaborativo policial que ha logrado desarticular la infraestructura de LockBit, llevando a la detención y acusación de varios de sus operadores. En este artículo nos centramos en la versión de LockBit 3.0, presentando sus principales características y las herramientas actuales para la recuperación de datos en caso de haberse visto comprometido.

ROA: la clave para la verificación de rutas en la Red

Publicado el 07/03/2024, por
INCIBE (INCIBE)
Foto decorativa de un teclado
Dentro del marco de las infraestructuras de seguridad RPKI, los ROA son componentes cruciales en la defensa del ciberespacio, proporcionando mecanismos de autenticación y verificación de rutas vitales para la seguridad del enrutamiento de Internet. A pesar de sus innegables beneficios, la creación y mantenimiento de ROA tiene su propio conjunto de desafíos y consideraciones. Este artículo explora la relevancia de los ROA, examina sus desafíos inherentes y subraya la importancia de una implementación y gestión segura para fortalecer la resiliencia de Internet.

La arquitectura SASE en tu estrategia de seguridad

Publicado el 22/02/2024, por
INCIBE (INCIBE)
Foto decorativa con el dibujo de una nube (almacenamiento)
La dinámica cambiante del entorno laboral y la creciente dependencia de las soluciones basadas en la nube, han catapultado a los sistemas Secure Access Service Edge (SASE) al centro de atención en el mundo de la ciberseguridad, ofreciendo la posibilidad de integrar la seguridad de la red y la administración del acceso en una solución basada en la nube, ofreciendo flexibilidad y protección.Este artículo se adentra en la arquitectura y filosofía detrás de SASE, explicando cómo redefine la seguridad y el acceso en los sistemas cloud.

Últimas Noticias