TECH4GEEKS-LOGO-HEADER
Oxary Magazine
$10 – $15 / Week

Apple: es hora de fortalecer la seguridad de la cadena de suministro

Las cadenas de suministro son vulnerables a los ataques cibernéticos y, por el bien de su negocio, ahora es el momento de actuar para protegerlas lo mejor que pueda, según Apple y la casa Blanca.

Apple para asegurar la cadena de suministro de tecnología

Esta es una de las noticias que surgieron luego de una reunión de ciberseguridad de alto nivel entre el presidente de los Estados Unidos, Joseph Biden, y las principales empresas tecnológicas, incluidas Apple, IBM, Microsoft, Google, Amazon y otras. Desde entonces, la mayoría de las empresas que asistieron a la reunión han anunciado planes para crear resiliencia y conciencia sobre la seguridad, con un Centrarse en la formación y la sensibilización en materia de seguridad..

La contribución de Apple se ve diferente.

«Apple ha anunciado que implementará un nuevo programa para mejorar continuamente la seguridad en toda la cadena de suministro de tecnología. Bajo este programa, Apple trabajará con sus proveedores, incluidos más de 9,000 en Estados Unidos, para impulsar la adopción masiva de la autenticación multifactor, capacitación en seguridad, reparación de vulnerabilidades, registro de eventos y respuesta a incidentes.

¿Cuál es la comida para llevar? Suponiendo que la respuesta más obvia sea probablemente la correcta, aquí está: la mayoría de las empresas deberían pensar en la mejor manera de proteger no solo sus propios sistemas, sino también los de toda la cadena de suministro.

Esto significará asociaciones, a veces entre empresas competidoras, educación, inversiones significativas en capacitación y tal vez incluso inversiones en socios.

Curiosamente, mientras que Apple está considerado seguro, no es ampliamente considerada como una empresa de seguridad (aunque lo es). Ahora asume la responsabilidad de la remediación y la respuesta. Es un guiño a lo que la empresa probablemente ya está haciendo internamente. Parece probable que esto también refleje el creciente lugar de la empresa en la tecnología empresarial. Esto sugiere que Face ID, Touch ID y el uso de dongles USB como los fabricados por Yubico se volverán más comunes al acceder a software y sistemas empresariales.

  La muerte de Internet Explorer: deshacerse de la basura mala

Espero que esto se refleje en MDM, que sugiere mejoras en las ofertas de Apple (y de todos los demás). También arroja nueva luz sobre la reciente decisión de Apple de poner un autenticador de contraseña en iOS 15, lo que ayuda a reducir la fricción de usar la autenticación de dos factores mientras se mantiene la seguridad.

¿Porque el apuro?

Sabemos que durante la pandemia se han incrementado los incidentes de ciberseguridad. También se han vuelto más imaginativos, explotando todo, desde torres de telefonía móvil hasta la red eléctrica. Las estafas de phishing son comunes y los ataques de ransomware están proliferando. Y no hay suficientes profesionales de ciberseguridad para mantener la línea. Es por eso que muchos de los anuncios hechos después de la reunión se enfocan en la concientización y capacitación en seguridad.

[Also read: The future of work is hybrid and remote]

Cuando se trata de asegurar la cadena de suministro, Apple parece estar cerca de la administración de Biden. La Casa Blanca dijo que Instituto Nacional Estadounidense de Estándares y Tecnología (NIST) ahora trabajará con la industria de la tecnología y otros para desarrollar nuevos marcos de seguridad para proteger las cadenas de suministro. Parece seguro que Apple desempeñará un papel en el establecimiento de estos estándares, junto con otras empresas tecnológicas.

¿Cuál es el eslabón más débil?

El enfoque en la seguridad de la cadena de suministro debe ser un mensaje para cualquier negocio. Esto significa que la seguridad de su empresa depende del eslabón más débil de su cadena de seguridad.

Este vínculo puede ser una vulnerabilidad interna pero también puede ser una vulnerabilidad externa en uno de sus socios. En un mundo cada vez más conectado, los socios comerciales menos seguros pueden convertirse en vehículos para socavar su protección actual y viceversa.

Los delincuentes son inteligentes. El auge internacional y bien financiado del ciberdelito patrocinado por el estado tiene presupuestos aparentemente ilimitados. Los malos actores buscan constantemente puntos débiles: los ataques de phishing contra personas van acompañados de intentos similares de subvertir sistemas. Nadie debe olvidar cómo la red de Target fue penetrada por piratas informáticos que usaron credenciales de red. robado a uno de sus socios en 2014.

  Cómo bloquear la instalación de Windows 10 versión 21H2 (y Windows 11)

Los atacantes siguen a las empresas a través de sus cadenas de suministro para identificar vulnerabilidades como estas. Si no puede acceder a las computadoras de su objetivo principal, ¿por qué no atacar las de un proveedor para encontrar una forma de eludir la defensa del perímetro existente?

¿Que pasa ahora?

La reciente introducción de Apple de la protección CSAM es una importante señal de alerta para la privacidad, pero un elemento de lo que hace este sistema podría ser parte de la protección de seguridad futura. Estoy hablando de monitoreo de actividad en el dispositivo.

Después de todo, si los dispositivos pueden analizar el contenido de los mensajes, también pueden analizar la actividad de la red (como ya lo hacen muchos sistemas de protección contra fraudes).

Sabemos que existen patrones típicos que reflejan un incidente de seguridad activo, especialmente flujos de datos inesperados enviados a servidores no reconocidos. No es un gran salto imaginativo pensar que Microsoft, Google, Apple y los demás eventualmente podrían complementar la protección de seguridad existente con un mejor conocimiento de la situación en el dispositivo.

La información básica ya existe y ya se está utilizando: aplicaciones como Little Snitch o Activity Monitor muestran cómo estos datos ya están expuestos. Empresas de seguridad especializadas como Orange Cyberdefense o Splunk ya implementan sistemas de monitoreo de red para sus clientes.

La última intervención de la Casa Blanca sugiere la necesidad de una mayor conciencia de seguridad en toda la cadena de suministro, que se extiende desde el núcleo hasta el borde. La participación de Apple presagia trabajo futuro para ayudar a asegurar esta ventaja. Esto puede implicar inteligencia en el dispositivo, pero ¿a qué costo? ¿Veremos a Big Tech llamando en soporte de seguridad en forma de computación cuántica?

¿Qué puede hacer tu negocio hoy?

Mucho de esto está en el futuro. ¿Qué pueden hacer sus empresas para protegerse en el presente?

Los problemas típicos y las soluciones pueden incluir:

  • Sensibilización, formación y apoyo a los empleados: Toda empresa debe invertir en capacitar a su personal en seguridad y conciencia situacional. Esto se extiende a los trabajadores remotos: los verificadores de malware son importantes, pero también lo son las redes Wi-Fi bien protegidas. Invierta en equipos de seguridad y financiación al límite. Y asegúrese de usar contraseñas seguras.
  • Comunicación: Toda empresa debe tomar medidas para tranquilizar a los empleados y socios acerca de un enfoque irreprochable de los errores de seguridad. No desea esperar semanas para enterarse de que un empleado abrió un correo electrónico que contenía malware e infectó su sistema interno; tampoco quiere esperar a saber que un socio comercial ha sufrido lo mismo. Una cultura de culpa te hace sentir menos seguro porque hace que las personas sean menos propensas a revelar los problemas rápidamente. Como todo lo demás en la transformación del negocio digital, estos modelos de gestión jerárquicos egoístas deben abandonarse en favor de culturas más abiertas.
  • Asegure el perímetro y el núcleo: Asegure el uso de la seguridad 2FA en todos sus dispositivos. Utilice sistemas MDM para administrar hardware, software y datos. Aproveche al máximo todas las funciones de seguridad de su flota y diversifique su pila tecnológica siempre que sea posible. Muchos sistemas MDM ahora ofrecen protecciones de seguridad basadas en la ubicación; asegúrese de usarlos donde pueda. Use sistemas de respaldo, sistemas de seguridad, redes redundantes, firewalls y asegúrese de que las actualizaciones de seguridad estén instaladas.
  • Trabajar con socios (y competidores): Trate de ser abierto con sus socios y competidores. Establezca políticas de seguridad colectivas compartidas y respételas. Esté preparado para dejar de trabajar con un socio si sus sistemas de seguridad no son satisfactorios y no mejoran. En el caso de los sistemas compartidos (incluso los canales de Slack), esté preparado para poner en cuarentena los elementos de su intercambio de datos de sus otros sistemas. Sé abierto, sé amistoso, sé paranoico.
  • Prepárate para la lluvia: En el entorno actual, es mejor asumir que una brecha de seguridad es inevitable. Esto significa que, además de invertir en sistemas para fortalecer la seguridad de su negocio, también debe desarrollar y practicar su plan de respuesta a la violación de datos. ¿Qué harás si tú (o tus socios) son atacados? Su empresa, sus empleados, sus clientes y sus socios ya deberían saberlo.
  Minisforum NAG6 combina i9-12900H y RX 6600M en una caja de 2,7 litros

También puede ser un buen momento para revisar Libros blancos de seguridad de Apple.

Por favor sígueme en Gorjeoo únete a mí en el AppleHolic’s Bar & Grill y conversaciones de manzana grupos en MeWe.



Fuente

Etiquetas

Comparte en:

Ultimos Post

Categorias

Lorem ipsum dolor sit amet, consectetur adipiscing elit eiusmod tempor ncididunt ut labore et dolore magna
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore