Un ataque a la cadena de suministro es un ciberataque que busca dañar una organización apuntando a elementos menos seguros en la cadena de suministro . [1] Un ataque a la cadena de suministro puede ocurrir en cualquier industria, desde el sector financiero, la industria petrolera hasta el sector gubernamental. [2] Un ataque a la cadena de suministro puede ocurrir en software o hardware. [3] Los ciberdelincuentes suelen alterar la fabricación o distribución de un producto instalando malware o componentes de espionaje basados en hardware. [4] El Informe sobre amenazas a la seguridad en Internet de 2019 de Symantec afirma que los ataques a la cadena de suministro aumentaron un 78 por ciento en 2018. [5]
Una cadena de suministro es un sistema de actividades involucradas en el manejo, distribución, fabricación y procesamiento de bienes para trasladar recursos de un proveedor a manos del consumidor final. Una cadena de suministro es una red compleja de actores interconectados que se rigen por la oferta y la demanda . [6]
Aunque el ataque a la cadena de suministro es un término amplio sin una definición universalmente acordada, [7] [8] en referencia a la ciberseguridad, un ataque a la cadena de suministro implica la manipulación física de dispositivos electrónicos (computadoras, cajeros automáticos, sistemas de energía, redes de datos de fábricas) en para instalar malware indetectable con el fin de dañar a un jugador más abajo en la red de la cadena de suministro. [2] [4] [9]
En un sentido más general, un ataque a la cadena de suministro no necesariamente involucra productos electrónicos. En 2010, cuando los ladrones obtuvieron acceso al almacén de suministros del gigante farmacéutico Eli Lilly , perforando un agujero en el techo y cargando medicamentos recetados por valor de 80 millones de dólares en un camión, también se podría haber dicho que llevaron a cabo un ataque a la cadena de suministro. [10] [11] Sin embargo, este artículo analizará los ataques cibernéticos a redes de suministro físicas que dependen de la tecnología; por lo tanto, un ataque a la cadena de suministro es un método utilizado por los ciberdelincuentes . [12]
Generalmente, los ataques a la cadena de suministro a los sistemas de información comienzan con una amenaza persistente avanzada (APT) [13] que determina un miembro de la red de suministro con la seguridad cibernética más débil para afectar a la organización objetivo. [12] Según una investigación realizada por Verizon Enterprise, el 92% de los incidentes de seguridad cibernética analizados en su encuesta ocurrieron entre pequeñas empresas. [14]
Las APT a menudo pueden obtener acceso a información confidencial alterando físicamente la producción del producto. [15] En octubre de 2008, funcionarios europeos encargados de hacer cumplir la ley "descubrieron una red altamente sofisticada de fraude con tarjetas de crédito" que robaba los detalles de las cuentas de los clientes mediante el uso de dispositivos imposibles de rastrear insertados en lectores de tarjetas de crédito fabricados en China para obtener acceso a la información de las cuentas y hacer repetidas retiros bancarios y compras por Internet, lo que supuso pérdidas estimadas en 100 millones de dólares. [dieciséis]
La amenaza de un ataque a la cadena de suministro plantea un riesgo significativo para las organizaciones modernas y los ataques no se limitan únicamente al sector de la tecnología de la información; Los ataques a la cadena de suministro afectan a la industria petrolera, los grandes minoristas, el sector farmacéutico y prácticamente cualquier industria con una red de suministro compleja. [2] [9]
El Foro de Seguridad de la Información explica que el riesgo derivado de los ataques a la cadena de suministro se debe al intercambio de información con los proveedores, afirma que "compartir información con los proveedores es esencial para que la cadena de suministro funcione, pero también crea riesgo... información comprometida en el cadena de suministro puede ser tan dañina como la que se ve comprometida desde dentro de la organización". [17]
Mientras que Muhammad Ali Nasir, de la Universidad Nacional de Ciencias Emergentes, asocia el riesgo antes mencionado con la tendencia más amplia de la globalización, afirmando que "...debido a la globalización, la descentralización y la subcontratación de las cadenas de suministro, el número de puntos de exposición también ha aumentado debido a la mayor "Hay una gran cantidad de entidades involucradas y que también están dispersas por todo el mundo... [un] ataque cibernético a [una] cadena de suministro es la forma más destructiva de dañar muchas entidades vinculadas a la vez debido a su efecto dominó". [18]
Los sistemas de gestión de la cadena de suministro mal administrados pueden convertirse en peligros importantes para los ataques cibernéticos, lo que puede provocar una pérdida de información confidencial del cliente, la interrupción del proceso de fabricación y podría dañar la reputación de una empresa. [19]
Wired informó sobre un hilo conductor en recientes ataques a la cadena de suministro de software, hasta el 3 de mayo de 2019. [20] Se supone que se han propagado desde compiladores infectados, pirateados y populares publicados en sitios web piratas. Es decir, versiones corruptas de XCode de Apple y Microsoft Visual Studio. [21] (En teoría, los compiladores alternos [22] podrían detectar ataques al compilador, cuando el compilador es la raíz confiable).
A finales de 2013, Target , un minorista estadounidense, sufrió una de las mayores filtraciones de datos en la historia de la industria minorista. [23]
Entre el 27 de noviembre y el 15 de diciembre de 2013, las tiendas físicas estadounidenses de Target sufrieron un ataque de datos. Alrededor de 40 millones de tarjetas de crédito y débito de clientes se volvieron susceptibles de fraude después de que se introdujera malware en el sistema POS de más de 1.800 tiendas. [23] La filtración de datos de la información de los clientes de Target tuvo un impacto directo en las ganancias de la compañía, que cayeron un 46 por ciento en el cuarto trimestre de 2013. [24]
Seis meses antes, la empresa comenzó a instalar un sistema de seguridad cibernética valorado en 1,6 millones de dólares. Target contaba con un equipo de especialistas en seguridad para monitorear sus computadoras constantemente. No obstante, el ataque a la cadena de suministro eludió estas medidas de seguridad. [25]
Se cree que los ciberdelincuentes se infiltraron en un proveedor externo para obtener acceso a la red de datos principal de Target. [26] Aunque no se ha confirmado oficialmente, [27] los funcionarios de investigación sospechan que los piratas informáticos irrumpieron por primera vez en la red de Target el 15 de noviembre de 2013 utilizando credenciales de contraseña robadas de Fazio Mechanical Services, un proveedor de sistemas HVAC con sede en Pensilvania . [28]
Los clientes han presentado noventa demandas contra Target por descuido y daños compensatorios. Target gastó alrededor de 61 millones de dólares en respuesta a la infracción, según su informe del cuarto trimestre a los inversores. [29]
Stuxnet, que se cree que es un arma cibernética estadounidense-israelí , es un gusano informático malicioso . [30] El gusano se dirige específicamente a sistemas que automatizan procesos electromecánicos utilizados para controlar maquinaria en líneas de montaje de fábricas o equipos para separar material nuclear.
Se dice que el gusano informático fue desarrollado específicamente para dañar posibles programas de enriquecimiento de uranio por parte del Gobierno de Irán ; Kevin Hogan, Director Senior de Respuesta de Seguridad de Symantec , informó que la mayoría de los sistemas infectados por el gusano Stuxnet estaban ubicados en la República Islámica de Irán, [31] lo que ha llevado a la especulación de que pudo haber estado apuntando deliberadamente a "alto valor". infraestructura" en el país [32], incluida la central nuclear de Bushehr o la central nuclear de Natanz. [33]
Stuxnet normalmente se introduce en la red de suministro a través de una unidad flash USB infectada con personas con acceso físico al sistema. Luego, el gusano viaja a través de la red cibernética y escanea el software de las computadoras que controlan un controlador lógico programable (PLC). Stuxnet introduce el rootkit infectado en el PLC modificando los códigos y dando comandos inesperados al PLC mientras devuelve un bucle de retroalimentación del valor de operación normal a los usuarios. [34]
En los últimos años, el malware conocido como Suceful, Plotus, Tyupkin y GreenDispenser ha afectado a los cajeros automáticos en todo el mundo, especialmente en Rusia y Ucrania. [35] GreenDispenser ofrece específicamente a los atacantes la posibilidad de acercarse a un sistema de cajero automático infectado y eliminar su bóveda de efectivo. Cuando se instala, GreenDispenser puede mostrar un mensaje de "fuera de servicio" en el cajero automático, pero los atacantes con las credenciales de acceso correctas pueden drenar la bóveda de efectivo del cajero automático y eliminar el malware del sistema mediante un proceso de eliminación imposible de rastrear. [36]
Los otros tipos de malware generalmente se comportan de manera similar, capturando datos de banda magnética de la memoria de la máquina e instruyendo a las máquinas a retirar efectivo. Los ataques requieren que una persona con acceso interno, como un técnico de cajero automático o cualquier otra persona con una llave de la máquina, coloque el malware en el cajero automático. [37]
Se cree que el malware Tyupkin, activo en marzo de 2014 en más de 50 cajeros automáticos de instituciones bancarias de Europa del Este, también se extendió en ese momento a EE. UU., India y China. El malware afecta a los cajeros automáticos de los principales fabricantes que ejecutan el sistema operativo Microsoft Windows de 32 bits. El malware muestra información sobre cuánto dinero hay disponible en cada máquina y permite a un atacante retirar 40 billetes del casete seleccionado de cada cajero automático. [38]
En la primavera de 2017, el código central del paquete financiero "MEDoc" utilizado en Ucrania fue infectado con el virus NotPetya y posteriormente los suscriptores lo descargaron. El hack se llevó a cabo en el sistema del proveedor: ya sea pirateando el código mismo del proveedor o redirigiendo las solicitudes de descarga a otro servidor. Los informes de prensa de ese momento dejan claro que se trataba de un ataque a la cadena de suministro, pero no se especifica el vector de ataque utilizado. [39]
NotPetya está clasificado como un ataque de ransomware porque cifró los discos duros de las computadoras afectadas y luego exigió pagos en bitcoins para recuperar los archivos robados. [40] El ataque afectó a numerosas industrias en toda Ucrania, incluidos bancos, un aeropuerto y sistemas de detección de radiación de Chernobyl . El malware también afectó a más de 2000 empresas en varios países, incluidos Rusia, India y Estados Unidos. [41]
La propagación de Notpetya se facilitó mediante el uso del mismo "método de exploit" que el exploit de la Agencia de Seguridad Nacional de los Estados Unidos llamado EternalBlue , que fue el mismo método utilizado en el ciberataque WannaCry en mayo de 2017. Este método otorgó a NotPetya la capacidad de proliferar a través de la red. Bloque de mensajes de Windows Server (SMB). El malware también aprovechó la herramienta PsExec de Microsoft, así como la herramienta Windows Management Instrumentation (WMI). Debido a estas explotaciones, si el malware afectaba a un dispositivo en una red, podría propagarse fácil y rápidamente a cualquier otro dispositivo en la misma red. [41]
La policía dijo que, en última instancia, MEDoc podría ser considerado penalmente responsable debido a su negligencia al reconocer mensajes repetidos sobre el estado de su infraestructura de ciberseguridad . [42]
Durante agosto y septiembre de 2018, la sección de pagos del sitio web de British Airways contenía un código que recopilaba datos de pago de los clientes. El código inyectado fue escrito específicamente para dirigir la información de la tarjeta de crédito a un sitio web en el dominio baways.com, que erróneamente podría pensarse que pertenece a British Airways. [43]
Magecart es la entidad que se cree que está detrás del ataque. Magecart es un nombre atribuido a múltiples grupos de piratas informáticos que utilizan prácticas de skimming para robar información de los clientes a través de procesos de pago en línea. [44] Aproximadamente 380.000 clientes vieron sus datos personales y financieros comprometidos como resultado del ataque. British Airways informó más tarde en octubre de 2018 que es posible que a 185.000 clientes adicionales también les hayan robado su información personal. [45]
Se cree que el ciberataque a la cadena de suministro global de 2020 se debió a un ataque a la cadena de suministro dirigido a la empresa de infraestructura de TI SolarWinds , que cuenta con muchas instituciones federales entre sus clientes, [46] [47] incluidas las computadoras comerciales de la Administración Nacional de Seguridad Nuclear (NNSA). ). [48] El Departamento de Seguridad Nacional ha emitido la Directiva de Emergencia 21-01, "Mitigar el compromiso del código Orion de SolarWinds", que implica desconectar cualquier sistema operativo host de Windows afectado de su dominio empresarial y reconstruir esos hosts de Windows utilizando fuentes confiables. [49] Los hosts del sistema operativo (SO) Windows afectados fueron aquellos monitoreados por el software de monitoreo SolarWinds Orion. [49] Desde entonces, la NNSA del DOE ha desconectado los hosts de Windows violados. [50]
Además del gobierno federal de EE. UU., 18.000 de los 33.000 clientes de SolarWinds que utilizan la plataforma de actualización de software SolarWinds Orion son vulnerables. Orion se vio comprometido en marzo y junio de 2020, antes de que FireEye detectara la infracción cibernética en diciembre de 2020. Por ejemplo, Microsoft fue víctima de la infracción del software de actualización. [51] [52] Microsoft ahora está trabajando [ ¿necesita actualización? ] con FireEye para contener el ciberataque en curso contenido en el software de la cadena de suministro utilizado por "entidades gubernamentales, de consultoría, tecnológicas, de telecomunicaciones y extractivas en América del Norte, Europa, Asia y Medio Oriente" —FireEye. [51]
Volexity, una empresa de ciberseguridad, ha reconstruido la secuencia del ataque a un grupo de expertos estadounidense anónimo: primero, el atacante aprovechó una vulnerabilidad de ejecución remota de código en un servidor Microsoft Exchange local; [53] después de que se solucionó esa vulnerabilidad, el atacante aprovechó los agujeros de seguridad en la plataforma SolarWinds Orion, que quedaron expuestos en diciembre de 2020; En tercer lugar, el servidor proxy de autenticación de dos factores Duo del think tank fue explotado para obtener acceso y violar la infraestructura del think tank una vez más. [53] [54] Basado en la reconstrucción de Volexity, Breaking Defense ha publicado una cadena de eliminación simplificada que explica el ataque a Exchange Server en aproximadamente 30.000 clientes en todo el mundo. [55] [56] En julio de 2021, SolarWinds anunció que había sido atacado una vez más. [57]
En febrero de 2021, Microsoft determinó que los atacantes habían descargado algunos archivos "(subconjuntos de servicio, seguridad, identidad)" cada uno de [58]
Ninguno de los repositorios de Microsoft contenía credenciales de producción. [58] Los repositorios fueron asegurados en diciembre y esos ataques cesaron en enero. [58] Sin embargo, en marzo de 2021, más de 20.000 organizaciones estadounidenses se vieron comprometidas a través de una puerta trasera que se instaló a través de fallas en Exchange Server. [59] Las organizaciones afectadas utilizan correo electrónico autohospedado (en el sitio en lugar de basado en la nube), como cooperativas de crédito, gobiernos municipales y pequeñas empresas. Las fallas se solucionaron el 2 de marzo de 2021, pero el 5 de marzo de 2021, solo el 10 % de las organizaciones comprometidas habían implementado el parche; la puerta trasera permanece abierta. [60] Los funcionarios estadounidenses están intentando notificar a las organizaciones afectadas que son más pequeñas que las organizaciones que fueron afectadas en diciembre de 2020. [61]
Microsoft actualizó su herramienta Indicadores de compromiso y lanzó medidas de mitigación de emergencia para las fallas de Exchange Server. [55] Actualmente se cree que los ataques al software de SolarWinds y Microsoft son independientes, a partir de marzo de 2021. [55] La herramienta Indicadores de compromiso permite a los clientes escanear sus archivos de registro de Exchange Server en busca de compromisos. [55] [62] [63] Al menos 10 grupos atacantes están utilizando las fallas de Exchange Server. [64] [65] [1] Los shells web pueden permanecer en un servidor parcheado; esto todavía permite ataques cibernéticos basados en los servidores afectados. [66] A partir del 12 de marzo de 2021, los intentos de explotación se duplican cada pocas horas, según Check Point Research, [67] algunos en nombre de los propios investigadores de seguridad. [68]
El 14 de abril de 2021, el FBI había completado una operación cibernética encubierta para eliminar los web shells de los servidores afectados y estaba informando a los propietarios de los servidores de lo que se había hecho. [69]
En mayo de 2021, Microsoft identificó 3000 correos electrónicos maliciosos dirigidos a 150 organizaciones en 24 países, que fueron lanzados por un grupo al que Microsoft denominó 'Nobelium'. Muchos de esos correos electrónicos fueron bloqueados antes de su entrega. 'Nobelium' obtuvo acceso a una "cuenta de marketing por correo electrónico de Constant Contact utilizada por la Agencia de Estados Unidos para el Desarrollo Internacional ( USAID )". [70] Los investigadores de seguridad afirman que 'Nobelium' elabora mensajes de correo electrónico de phishing en los que usuarios desprevenidos hacen clic; los enlaces luego dirigen la instalación de código malicioso 'Nobelium' para infectar los sistemas de los usuarios, haciéndolos sujetos a rescate, espionaje, desinformación, etc. [71] El gobierno de Estados Unidos ha identificado a 'Nobelium' como proveniente del Servicio Federal de Seguridad de Rusia. [72] Se espera que para julio de 2021 el gobierno de EE. UU. nombre al iniciador de los ataques a Exchange Server: [73] "El Ministerio de Seguridad del Estado de China ha estado utilizando piratas informáticos criminales contratados". [74] [75]
En septiembre de 2021, el personal de aplicación de la Comisión de Bolsa y Valores (SEC) solicitó que cualquier empresa que haya descargado actualizaciones de SolarWinds comprometidas entregue voluntariamente datos a la SEC si han instalado las actualizaciones comprometidas en sus servidores. [76]
En julio de 2022, se descubrió que SessionManager, un módulo malicioso alojado en IIS (instalado de forma predeterminada en servidores Exchange), había infectado servidores Exchange desde marzo de 2021; SessionManager busca contraseñas en la memoria y descarga nuevos módulos para secuestrar el servidor. [77]
Mandiant, una empresa de seguridad, ha demostrado que los grupos patrocinados por estados-nación, una vez que han obtenido acceso a las nubes corporativas, ahora pueden explotar el lenguaje de marcado de aserciones de seguridad ( SAML ), para obtener autenticación federada en Active Directory y servicios similares, a voluntad. [a] Una vez que los atacantes obtienen acceso, pueden infiltrar cualquier información o activos pertenecientes a la organización. Esto se debe a que esta técnica permite a los atacantes hacerse pasar por cualquier miembro de la organización objetivo. [79] Estos ataques se están volviendo cada vez más deseables para los actores maliciosos a medida que las empresas y agencias continúan trasladando activos a servicios en la nube. [80]
En 2020, SolarWinds fue objeto de lo que se describe como el primer ataque Golden SAML documentado, a menudo denominado " Solorigate ". Un actor malicioso infectó el código fuente de una actualización de software con un código de puerta trasera que parecía legítimo. [81] Los clientes comenzaron a instalar la actualización defectuosa en sus sistemas, lo que finalmente afectó a más de 18.000 personas en todo el mundo. [79] El ataque afectó también a varias agencias gubernamentales de los Estados Unidos y agencias del sector privado. [80]
En mayo de 2021, un ataque de ransomware al oleoducto Colonial expuso la vulnerabilidad del suministro de gasolina de Estados Unidos en la costa este. [82] [83] [84] [85] [86] El 16 de junio de 2021, el presidente Biden advirtió al presidente Putin que 16 tipos de infraestructura estarían fuera del alcance de los ciberataques, o de lo contrario Rusia sufriría lo mismo. [87] Una combinación de ataque a la cadena de suministro y ataque de ransomware surgió el 2 de julio de 2021 en miles de empresas [87] en 17 países. [88] Se escribe un código de ransomware REvil para evitar atacar sitios que usan ruso. [89] El sitio REvil ahora está fuera de línea según The New York Times . [57]
En marzo de 2023, se pensó que la aplicación de chat de voz y video Sistema Telefónico 3CX había sido objeto de un ataque a la cadena de suministro debido a la detección de actividad maliciosa en el software. La aplicación se utiliza en una amplia variedad de industrias, desde la alimentaria hasta la automotriz, y un ataque tiene el potencial de afectar a cientos de miles de usuarios en todo el mundo. [90] El malware infecta el dispositivo host a través del proceso de instalación, actuando como un virus troyano que se propaga a través de los instaladores de Mac OS y Microsoft . Emplearon un ladrón de información a través de una carga útil maliciosa que se conectaba a un servidor C2 controlado por el actor de amenazas. [91]
El ataque utilizó la puerta trasera Gopuram, descubierta originalmente por la empresa rusa de ciberseguridad Kaspersky en 2020. El uso de esta puerta trasera sugirió que el ataque fue ejecutado por el grupo de ciberdelincuencia norcoreano conocido como Lazarus debido a que utilizó esta misma puerta trasera en un ataque de 2020. contra una empresa de criptomonedas del sur de Asia. [91] La puerta trasera Gopuram se ha utilizado en otros ataques anteriores contra agencias de criptomonedas, a las que se sabe que Lazarus ataca. [90]
En marzo de 2024, se sospechó de una puerta trasera en xz/liblzma en XZ Utils , [92] con código malicioso conocido en las versiones 5.6.0 y 5.6.1. Si bien el exploit permaneció inactivo a menos que se utilice un parche específico de un tercero para el servidor SSH, en las circunstancias adecuadas esta interferencia podría permitir a un actor malicioso romper la autenticación sshd y obtener acceso no autorizado a todo el sistema de forma remota. [93]
La lista de distribuciones de Linux afectadas incluye Debian unstable , [94] Fedora Rawhide , [95] Kali Linux , [96] y OpenSUSE Tumbleweed . [97] La mayoría de las distribuciones de Linux que siguieron un modelo de actualización de lanzamiento estable no se vieron afectadas, ya que llevaban versiones anteriores de xz. [98] Arch Linux emitió un aviso para que los usuarios actualicen inmediatamente, aunque también señaló que el paquete OpenSSH de Arch no incluye el parche común de terceros necesario para la puerta trasera. [99] FreeBSD no se ve afectado por este ataque, ya que todas las versiones de FreeBSD compatibles incluyen versiones de xz anteriores a las versiones afectadas y el ataque se dirige a glibc de Linux. [100]
El 12 de mayo de 2021, la Orden ejecutiva 14028 (la EO), Mejora de la ciberseguridad de la nación , encargó al NIST y a otras agencias gubernamentales de EE. UU. la tarea de mejorar la ciberseguridad de los Estados Unidos. [101] El 11 de julio de 2021 (día 60 del cronograma de la EO), el NIST, en consulta con la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y la Oficina de Gestión y Presupuesto (OMB), entregó '4i': orientación para usuarios de áreas críticas. software, así como '4r': para pruebas mínimas por parte del proveedor de la seguridad e integridad de la cadena de suministro de software. [101]
La Iniciativa Nacional Integral de Ciberseguridad y la Revisión de la Política del Ciberespacio aprobadas por las administraciones Bush y Obama respectivamente, dirigen la financiación federal de Estados Unidos para el desarrollo de enfoques múltiples para la gestión de riesgos de la cadena de suministro global. [104] [105] Según Adrian Davis de Technology Innovation Management Review, proteger a las organizaciones de los ataques a la cadena de suministro comienza con la construcción de sistemas ciberrresilientes. [106] La resiliencia de la cadena de suministro es, según el experto en gestión de riesgos de la cadena de suministro, Donal Walters, "la capacidad de la cadena de suministro para hacer frente a perturbaciones inesperadas" y una de sus características es el reconocimiento por parte de toda la empresa de dónde la cadena de suministro es más susceptible. a la infiltración. La gestión de la cadena de suministro desempeña un papel crucial en la creación de una resiliencia eficaz en la cadena de suministro. [107]
En marzo de 2015, bajo la coalición gubernamental democrática conservadora y liberal, el Departamento de Empresas del Reino Unido esbozó nuevos esfuerzos para proteger a las pymes de los ataques cibernéticos, que incluían medidas para mejorar la resiliencia de la cadena de suministro. [108]
El gobierno del Reino Unido ha elaborado el Cyber Essentials Scheme, que capacita a las empresas en buenas prácticas para proteger su cadena de suministro y la ciberseguridad en general. [109] [110]
The Depository Trust and Clearing Group, una empresa estadounidense de posnegociación, en sus operaciones ha implementado una gobernanza para la gestión de vulnerabilidades en toda su cadena de suministro y analiza la seguridad de TI a lo largo de todo el ciclo de vida del desarrollo; esto incluye dónde se codificó el software y se fabricó el hardware. [111]
En un informe de PwC de 2014, titulado "Amenaza inteligente: creación de una institución financiera ciberrresiliente", la firma de servicios financieros recomienda el siguiente enfoque para mitigar un ciberataque:
"Para evitar daños potenciales a los resultados, la reputación, la marca y la propiedad intelectual de una institución financiera, el equipo ejecutivo debe asumir la responsabilidad del riesgo cibernético. Específicamente, deben colaborar desde el principio para comprender cómo la institución se defenderá y responderá a los riesgos cibernéticos. riesgos y qué se necesitará para que su organización sea ciberresiliente [112] .
FireEye , una empresa de seguridad de redes estadounidense que proporciona análisis forense de amenazas automatizado y protección dinámica contra malware contra amenazas cibernéticas avanzadas, como amenazas persistentes avanzadas y phishing, [113] recomienda que las empresas cuenten con ciertos principios para crear resiliencia en su cadena de suministro, que incluye tener: [114]
El 27 de abril de 2015, Sergey Lozhkin, investigador senior de seguridad de GReAT en Kaspersky Lab , habló sobre la importancia de gestionar el riesgo de ataques dirigidos y campañas de ciberespionaje, durante una conferencia sobre seguridad cibernética afirmó:
"Las estrategias de mitigación para amenazas avanzadas deben incluir políticas de seguridad y educación, seguridad de red, administración integral de sistemas y soluciones de seguridad especializadas, como... funciones de parcheo de software, control de aplicaciones, listas blancas y un modo de denegación predeterminado". [116]
{{cite book}}
: |journal=
ignorado ( ayuda ){{cite web}}
: Mantenimiento CS1: copia archivada como título ( enlace ){{cite news}}
: |last2=
tiene nombre genérico ( ayuda )