fbpx
 

Hemos detectado vulnerabilidades en tu negocio y te pueden hackear. Conoce cómo protegerte

Es indudable que la información de una empresa hace parte de sus activos más valiosos; pues no solo esta en ella el resultado de todas sus operaciones sino que también almacena datos sensibles de otros públicos como clientes, proveedores, aliados y demás puntos de contacto que tenga en su administración como en la cadena de suministros.

Es allí donde los hackers han hallado un punto de fuga de información a partir de los denominados Ataques a la Cadena de Suministro (supply chain attacks) convirtiéndolos en una tendencia de ataques durante este 2021.

Grandes compañías a han sido víctimas de estos ataques alrededor del mundo, pero, ¿de qué se trata?

¿Cómo se dan los Ataques a la Cadena de Suministros?

Estos se dan por medio del ataque a un proveedor de servicios sea éste de Internet, telecomunicaciones, servicios en la nube, mantenimientos o consultoría que cuenten con un software instalado o acceso a las redes organización.

Estos son los ataques a la cadena de suministros más conocidos:

  • Malware instalado en dispositivos como loT: Al usar dispositivos como cámaras, sensores, dispositivos inteligentes entre otros; pueden venir preinstalados con malware que al ser activado infecta la red en la cual se conecte.
  • Infección de software ya existente: Una vez logran irrumpir la seguridad del software dejan instaladas “puertas traseras” en las redes administrativas.
  • Código malicioso en instaladores y actualizadores: Se debe tener mucho cuidado con las actualizaciones ya que, si no son las verdaderas, estas le dan acceso a los intrusos con permisos de administrador una vez se activen el dispositivo a actualizar.
  • Réplicas de infraestructura de proveedores: En este caso se hace una copia exacta de las plataformas en las cuales se prestan servicios con el fin obtener información de usuarios y contraseñas para después acceder a ellas y descargar malware en los equipos.

¿Cómo protegerse?

Se debe establecer medidas de “Defensa en profundidad”, que consiste en realizar diferentes planes de qué hacer en caso de que cada línea de barrera sea vencida para intentar contener o mitigar la amenaza; además te recomendamos:

  • Tener un inventario de todo el software que se utiliza en tu empresa para así monitorear y crear los planes de defensa de profundidad
  • Realizar back ups profesionales de la información de tu servidor (si eres cliente actual de ICG tenemos este servicio GRATIS* por tiempo limitado- Reclama Acá)
  • Actualizar a la última versión de los sistemas y realizar siempre estas actualizaciones con personal autorizado por la compañía.
  • Educar a los colaboradores en el uso de los diferentes softwares que se usan en tu compañía y cómo desde su accionar se puede tener la información segura

Si eres cliente actual de ICG te ofrecemos servicios GRATIS*

Aprovecha esta promoción por tiempo limitado.

Ingresa los siguientes datos, nos pondremos en contacto contigo lo más pronto posible:

    Nombre E-mail Nombre empresa Teléfono He leído y aceptado los términos y condiciones y la Política de Privacidad de ICG