Header Ads Widget

Ticker

6/recent/ticker-posts

Apple: es hora de reforzar la seguridad de la cadena de suministro

Apple acordó ayudar a asegurar la cadena de suministro de la industria tecnológica como parte de un impulso de ciberseguridad de la Casa Blanca. ¿Quizás también debería proteger su cadena de suministro?


Las cadenas de suministro son vulnerables a los ciberataques y, por el bien de su negocio, es hora de actuar para asegurarlas lo mejor que pueda, según Apple y la Casa Blanca .

Apple para asegurar la cadena de suministro de tecnología
Esa es una noticia que surgirá luego de una reunión de ciberseguridad de alto nivel entre el presidente de los Estados Unidos, Joseph Biden, y las grandes firmas de tecnología, incluidas Apple, IBM, Microsoft, Google, Amazon y otras. La mayoría de las empresas que asistieron a la reunión han anunciado planes para fortalecer la resiliencia y la conciencia de la seguridad, con un enfoque en la capacitación y la conciencia de seguridad .

La contribución de Apple parece diferente.

“Apple anunció que establecerá un nuevo programa para impulsar mejoras continuas de seguridad en toda la cadena de suministro de tecnología. Como parte de ese programa, Apple trabajará con sus proveedores, incluidos más de 9,000 en los Estados Unidos, para impulsar la adopción masiva de autenticación multifactor, capacitación en seguridad, corrección de vulnerabilidades, registro de eventos y respuesta a incidentes ".

¿Cuál es la comida para llevar? Partiendo del supuesto de que la respuesta más obvia es probablemente la respuesta correcta, es la siguiente: la mayoría de las empresas deberían pensar en cómo proteger mejor no solo sus propios sistemas, sino los de toda la cadena de suministro.

Eso significará asociaciones, a veces entre empresas competidoras, educación, inversiones profundas en capacitación y tal vez incluso inversiones en socios.

Es interesante que, si bien se considera que Apple es  segura , no se la considera una empresa de seguridad ( aunque lo es ). Ahora está asumiendo la responsabilidad de la remediación y la respuesta. Eso es un guiño a lo que presumiblemente la compañía  ya hace internamente. Parece probable que esto también refleje el creciente lugar de la compañía en la tecnología empresarial. Sugiere que Face ID, Touch ID y el uso de llaves de seguridad USB como las fabricadas por Yubico se volverán más frecuentes al acceder a software y sistemas empresariales.

Espero que esto se refleje en MDM, que sugiere mejoras en las ofertas de Apple (y las de todos los demás). También arroja nueva luz sobre la reciente decisión de Apple de colocar un autenticador de contraseña en iOS 15, lo que ayuda a reducir la fricción del uso de la autenticación de dos factores al tiempo que mantiene la seguridad.


¿Porque el apuro?
Sabemos que durante la pandemia los incidentes de ciberseguridad se han disparado. También se han vuelto más imaginativos , explotando todo, desde las torres de telefonía celular hasta la red eléctrica. Las estafas de phishing abundan y los  ataques de ransomware están proliferando . Y no hay suficientes profesionales en ciberseguridad para mantener la línea. Es por eso que muchos de los anuncios que se hacen después de la reunión se centran en la concienciación y la formación en materia de seguridad.

Cuando se trata de asegurar la cadena de suministro, Apple parece estar cerca de la administración de Biden. La Casa Blanca dijo que el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) ahora colaborará con la industria tecnológica y otros para desarrollar nuevos marcos de seguridad para proteger las cadenas de suministro. Parece seguro que Apple jugará algún papel en el establecimiento de esos estándares, junto con otras empresas de tecnología.

¿Quién es el eslabón más débil?
El enfoque en la seguridad de la cadena de suministro debe ser un mensaje para cualquier empresa. Significa que la seguridad de su negocio depende del eslabón más débil de su cadena de seguridad.

Ese vínculo puede ser una vulnerabilidad interna, pero también puede ser una vulnerabilidad externa en cualquiera de sus socios. En un mundo cada vez más conectado, los socios comerciales menos seguros pueden convertirse en vehículos para socavar su protección existente y viceversa.

Los criminales son inteligentes. El aumento internacional y bien financiado del delito cibernético patrocinado por el estado tiene presupuestos aparentemente ilimitados. Los malos actores investigan constantemente los puntos débiles: los ataques de phishing contra personas van acompañados de intentos similares de subvertir los sistemas . Nadie debería olvidar cómo la red de Target fue penetrada por piratas informáticos que utilizaron credenciales de red robadas a uno de sus socios en 2014.

Los atacantes rastrean a las empresas a lo largo de sus cadenas de suministro para identificar vulnerabilidades como estas. Si no puede acceder a las computadoras de su objetivo principal, ¿por qué no atacar a las de un proveedor para encontrar una forma de superar la defensa perimetral existente?

¿Qué pasa ahora?
La reciente introducción de Apple de la protección CSAM es una señal de alerta importante para la privacidad , pero un elemento de lo que hace ese sistema podría convertirse en parte de la protección de seguridad futura. Me refiero a la monitorización de la actividad en el dispositivo.

Después de todo, si los dispositivos pueden escanear el contenido de los Mensajes, también pueden escanear la actividad de la red (como ya lo hacen muchos sistemas de protección antifraude).

Sabemos que existen patrones típicos que reflejan un incidente de seguridad activo, particularmente los flujos de datos inesperados enviados a servidores no reconocidos. No es un gran salto imaginativo pensar que Microsoft, Google, Apple y los demás podrían complementar la protección de seguridad existente con más conciencia de la situación en el dispositivo.

La información básica ya existe y ya está en uso: aplicaciones como Little Snitch o Activity Monitor muestran cómo estos datos ya están expuestos. Empresas de seguridad especializadas como Orange Cyberdefense o Splunk ya implementan sistemas de monitoreo de red para sus clientes.

La última intervención de la Casa Blanca sugiere la necesidad de una mayor conciencia de seguridad en toda la cadena de suministro, que se extiende desde el núcleo hasta el borde. La participación de Apple sugiere un trabajo futuro para ayudar a asegurar esa ventaja. Quizás esto implique inteligencia en el dispositivo, pero ¿a qué costo? ¿Veremos que Big Tech obtenga soporte de seguridad en forma de computación cuántica?

¿Qué puede hacer su empresa hoy?
Gran parte de esto se encuentra en el futuro. ¿Qué pueden hacer sus empresas para protegerse en el presente?

Los problemas y soluciones típicos pueden incluir:

Sensibilización, formación y apoyo a los empleados:  todas las empresas deben invertir en formación para el personal en materia de seguridad y sensibilización sobre la situación. Eso se extiende a los trabajadores remotos: los verificadores de malware son importantes, pero también lo son las redes Wi-Fi bien aseguradas. Invierta en equipos de seguridad y financieros hasta el límite. Y asegúrese de utilizar contraseñas seguras .
Comunicación: toda   empresa debe tomar medidas para tranquilizar a los empleados y socios de un enfoque libre de culpa para los errores de seguridad. No querrá que lo hagan esperar durante semanas para saber que un empleado ha abierto un correo electrónico cargado de malware e infectado su sistema interno; Tampoco quieres esperar a saber que un socio comercial ha sufrido lo mismo. Una cultura de la culpa lo vuelve menos seguro porque hace que las personas sean menos propensas a revelar los problemas rápidamente. Como todo lo demás en la transformación digital de la empresa, estos modelos de gestión jerárquica egoístas deben abandonarse en favor de culturas más abiertas.
Asegure el perímetro y el núcleo:  garantice el uso de la seguridad 2FA en todos sus dispositivos. Emplee sistemas MDM para administrar hardware, software y datos. Aproveche al máximo todas las funciones de seguridad de su flota y diversifique su pila tecnológica siempre que sea posible. Muchos sistemas MDM ahora ofrecen protecciones de seguridad basadas en geolocalización; asegúrese de usarlos donde pueda. Utilice sistemas de respaldo, a prueba de fallas, redes redundantes, firewalls y asegúrese de que las actualizaciones de seguridad estén instaladas .
Trabaje con socios (y competidores):  intente ser abierto con sus socios y competidores. Establezca políticas de seguridad colectiva compartidas y cúmplalas. Esté preparado para dejar de trabajar con un socio si sus sistemas de seguridad no se aprueban y no mejoran. En el caso de los sistemas compartidos (incluso los canales de Slack), esté listo para poner en cuarentena elementos de su intercambio de datos de sus otros sistemas. Sea abierto, sea amigable, sea paranoico.
Prepárese para la lluvia:  en el entorno actual, es mejor asumir que una brecha de seguridad es inevitable. Eso significa que, además de invertir en sistemas para fortalecer la seguridad de su empresa, también debe crear y practicar su plan de respuesta a las violaciones de datos. ¿Qué harás si te atacan a ti (oa tus socios)? Su empresa, empleados, clientes y socios ya deberían saberlo.
También puede ser un buen momento para revisar  los documentos técnicos de seguridad de Apple .


Publicar un comentario

0 Comentarios