Número 10 ha anunciado nuevos planes para impulsar la seguridad cibernética de las cadenas de suministro digital del Reino Unido. En 2021, el NCSC se defendió de un récord de 777 ciberataques , muchos de ellos dirigidos a las cadenas de suministro. El estado actual del mundo ya ha visto la fragmentación de las cadenas de suministro desde los automóviles hasta las patatas fritas , y el Reino Unido no puede permitirse seguir siendo vulnerable a más interrupciones.
Junto con las amenazas comprobadas a la cadena de suministro, la mayor preocupación del gobierno del Reino Unido proviene de su propia investigación encargada que muestra que el 91% de los directores ejecutivos y directores de las principales empresas británicas ven las amenazas cibernéticas como un riesgo alto o muy alto para su negocio. Sin embargo, casi un tercio de las empresas no están tomando medidas suficientes sobre la seguridad cibernética de la cadena de suministro.
El aumento constante de los ataques cibernéticos tal vez no sea sorprendente, ya que las empresas amplían las funciones comerciales en una gama de entornos de red cada vez más complejos para permitir la era actual de ‘Trabajar desde cualquier lugar’. Con más proveedores, más dispositivos y más personal con acceso autorizado a sistemas seguros, la oportunidad de que los delincuentes se cuelen está creciendo rápidamente.
Los peligros de las identidades digitales
Una de las formas más comunes en que inician los ataques ataques es cuando los ciberdelincuentes se hacen pasar por un usuario o dispositivo legítimo para robar propiedad intelectual o exigir un rescate. Estos ataques a menudo ingresan a través de un punto débil en la cadena de suministro digital, y el sistema más fuerte para garantizar su integridad es verificar que la identidad digital es crucial para garantizar la integridad de toda la cadena de suministro. Los expertos en seguridad cibernética han instado al gobierno a considerar la cuestión de salvaguardar las identidades digitales en todos los puntos de control de la cadena.
Las identidades digitales están proliferando en el mundo moderno. Cada dispositivo humano y conectado tiene uno o más, y para que cualquier empresa funcione, la validación mediante certificados digitales es el método más eficaz para establecer la confianza digital. Los certificados, con sus algoritmos criptográficos únicos, son el pegamento que mantiene unida la confianza en línea.
Los certificados digitales ayudan a las organizaciones a garantizar que solo los dispositivos y usuarios confiables puedan conectarse a sus redes, probando estos principios básicos de ciberseguridad en toda la cadena de suministro digital:
- Identificación y autenticación
- Confidencialidad
- Integridad
- Sin repudio
- Control de acceso
Gestionar todo el ciclo de vida del certificado
A medida que el mundo se vuelve más conectado, gobernar y proteger los certificados digitales es un negocio esencial. A medida que la vida útil de los certificados continúa reduciéndose, las empresas necesitan implementar cada vez más en su infraestructura digital. Con un mayor número de certificados que ingresan al ciberespacio de una organización, hay más espacio para que los vencimientos peligrosos pasen desapercibidos. Desde interrupciones que ponen fin al negocio hasta paralizantes ciberataques, la desventaja potencial de una mala gestión de esta utilidad vital es enorme.
Desafortunadamente, los certificados digitales todavía son lamentablemente mal administrados por empresas y gobiernos en todo el mundo. El volumen de certificados que se utilizan para proteger las identidades digitales está creciendo exponencialmente y las empresas se enfrentan a nuevos desafíos de gestión que no pueden resolverse con modelos de automatización de certificados heredados o soluciones locales obsoletas. Está claro que la era de la gestión de certificados de hojas de cálculo ha terminado.
La empresa digital de hoy en día requiere un enfoque moderno para administrar el crecimiento exponencial de los certificados, independientemente de la autoridad certificadora (CA) emisora, y uno diseñado para funcionar dentro de la compleja infraestructura de TI de confianza cero de hoy. A pesar del papel que desempeñan las CA en la protección de las empresas, muchas aún se muestran reacias a trabajar juntas. Esto puede obstaculizar seriamente la gestión de certificados y, por lo tanto, poner en riesgo a las empresas, ya que las empresas luchan por gestionar certificados de diferentes emisores en una plataforma.
En consecuencia, los pioneros de la industria ahora están recurriendo a “CA agnóstico”. Este nuevo concepto brinda a las empresas la flexibilidad de utilizar múltiples CA, que es una práctica común en los negocios, mientras se administran todas las identidades humanas y de máquinas a escala. La gestión del ciclo de vida de certificados (CLM) se ha mejorado drásticamente con una solución independiente de CA, y los líderes de seguridad empresarial pueden aprovechar la visibilidad completa y el control del ciclo de vida de todos los certificados digitales.
Salvaguardar la cadena de suministro digital
Más que nunca, tanto los gobiernos como las empresas deben comprender cómo encajan las identidades digitales en sus cadenas de suministro digitales. Mirar hacia una solución CLM independiente de CA no solo disminuirá el riesgo empresarial general, sino que también reducirá el tiempo perdido por los profesionales de TI en la administración manual de certificados, lo que les permitirá usar su experiencia donde realmente se necesita. Esto transformará el panorama de la seguridad digital moderna para todos.
Las cadenas de suministro, desde chips hasta frutas, necesitan protección. Cuando nuestras cadenas de suministro corren menos peligro, nuestras empresas corren menos peligro. Es hora de poner esas certificaciones en orden.
Fuente:
Selección del editor. (2021d, 6 de diciembre). Asegurar identidades para la cadena de suministro digital . Edad de información. Recuperado 6 de diciembre de 2021, de https://www.information-age.com/securing-identities-for-digital-supply-chain-123497968/