Principal » bancario » Ataque a la cadena de suministro

Ataque a la cadena de suministro

bancario : Ataque a la cadena de suministro
¿Qué es el ataque a la cadena de suministro?

Un ataque a la cadena de suministro es un ataque cibernético que intenta infligir daños a una empresa explotando vulnerabilidades en su red de cadena de suministro. Un ataque a la cadena de suministro implica procesos continuos de piratería o infiltración de la red para obtener acceso a la red de una empresa. Según una encuesta de 2016 realizada por Accenture, más del 60% de los ataques cibernéticos provienen de la cadena de suministro o de partes externas que explotan vulnerabilidades de seguridad dentro de la cadena de suministro.

ROMPIENDO el ataque de la cadena de suministro

La red de la cadena de suministro es un objetivo frecuente para los delitos cibernéticos, ya que un eslabón débil en la cadena de suministro puede otorgar a los delincuentes cibernéticos acceso a la organización más grande en custodia de los datos buscados. Los ataques a la cadena de suministro exponen un enigma en la red de suministro de una empresa que revela que los controles de seguridad cibernética de una organización son tan fuertes como los de la parte más débil de la cadena.

La adopción de varias formas de tecnología emergente ha generado una enorme cantidad de datos en varias formas. A través de recursos como Internet, teléfonos celulares y computación en la nube, las empresas ahora pueden obtener electrónicamente datos y compartirlos con sus socios y proveedores externos. Entidades como individuos, empresas y gobiernos creen que la información relevante que se puede extraer del conjunto de datos se puede utilizar para mejorar mejor sus operaciones y procesos y, por lo tanto, mejorar la participación de sus clientes. Pero el intercambio de datos realizado entre varias empresas conlleva un cierto nivel de riesgo que implica el robo cibernético. Los ciberdelincuentes sofisticados también se dan cuenta de la importancia de los datos que poseen las empresas y las estrategias de los dispositivos para obtener acceso a los datos confidenciales.

El impulso para minimizar los costos operativos a través del progreso tecnológico provocó la necesidad de una red de suministro. La red de suministro de una empresa generalmente consiste en entidades de terceros como fabricantes, proveedores, manipuladores, remitentes y compradores, todos involucrados en el proceso de poner los productos a disposición de los consumidores finales. Debido a que la compañía objetivo puede tener un sistema de seguridad que puede ser impenetrable incluso para los ciberdelincuentes sofisticados, los ataques a la cadena de suministro se llevan a cabo en los negocios de terceros en la cadena que se considera que tienen las medidas y procesos internos más débiles. Una vez que se descubre que los protocolos de seguridad de un miembro son débiles, las vulnerabilidades del miembro se convierten en el riesgo de la compañía objetivo.

Ejemplos de ataques a la cadena de suministro

Hay varias formas de atacar una cadena de suministro. El robo de las credenciales de un proveedor puede conducir a la infiltración de las compañías afiliadas al proveedor. Por ejemplo, Target fue víctima de un ataque a la cadena de suministro en 2013. Sus medidas de seguridad se violaron cuando una de las credenciales de seguridad de un tercero se vio comprometida. Las credenciales generalmente incluían inicio de sesión, contraseñas y acceso a la red de la computadora de Target. Las cuestionables prácticas de seguridad del proveedor permitieron a los piratas informáticos ingresar al sistema de Target, lo que resultó en el robo de 70 millones de información de identificación personal de los clientes. Las secuelas de la violación llevaron a la renuncia del CEO y enormes costos para la compañía que superaron los $ 200 millones.

Otra forma de atacar una cadena de suministro es a través de un software malicioso, conocido popularmente como malware. Al incorporar malware como gusanos, virus, spyware, caballos de Troya, junto con componentes falsificados que modifican los códigos fuente del software de un fabricante, los ciberatacantes pueden ingresar a los archivos de la empresa objetivo y robar su información patentada.

Comparar cuentas de inversión Nombre del proveedor Descripción Divulgación del anunciante × Las ofertas que aparecen en esta tabla son de asociaciones de las cuales Investopedia recibe una compensación.

Términos relacionados

Violación de datos Una violación de datos es un acceso no autorizado y la recuperación de información confidencial por un sistema individual, grupal o de software. más Zero Day Attack Zero Day Attack es un ataque que explota una debilidad de seguridad de software potencialmente grave que el vendedor o desarrollador puede desconocer. más ¿Qué es la ciberseguridad? La seguridad cibernética se refiere a las medidas tomadas para mantener la privacidad de la información electrónica, que abarca desde la protección personal hasta la protección gubernamental compleja. más Ataque de denegación de servicio (DoS) Un ataque de denegación de servicio (DoS) es un ciberataque intencional llevado a cabo en redes, sitios web y recursos en línea para restringir el acceso a sus usuarios. más Extorsión La extorsión es el uso ilícito de fuerza, violencia o intimidación real o amenazada para obtener dinero o propiedad de un individuo o entidad. más ¿Qué es la seguridad en la nube? La seguridad en la nube es la protección de los datos almacenados en línea contra robos, fugas y eliminación. Muchas veces, el almacenamiento en la nube está mejor protegido de lo normal. más enlaces de socios
Recomendado
Deja Tu Comentario