Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Sector Cadena de Suministros

La digitalización, cada vez más presente en nuestras vidas, nos hace ser más conscientes de la importancia de la ciberseguridad y la necesidad de disponer de servicios confiables y resilientes

La directiva NIS2, tal y como se conoce a la Directiva (UE) 2022/2555 del Parlamento Europeo y del Consejo, tiene como objetivo definir un marco de normas mínimas, establecer protocolos de trabajo y asegurar la armonía de los Estados miembros en materia de ciberseguridad. Actualiza la lista de sectores y actividades sujetos a las obligaciones de ciberseguridad y establece requisitos y medidas para garantizar la seguridad cibernética de las infraestructuras críticas y los servicios digitales esenciales en toda la Unión Europea. Dentro de las obligaciones, incluye la gestión de riesgo de las cadenas de suministro de las entidades afectadas por la directiva, asegurando así la seguridad en toda la cadena de valor de sus servicios o productos finales. Por lo tanto, fabricantes, proveedores de servicios logísticos, minoristas y cualquier otra organización involucrada en la creación, el transporte, almacenamiento y distribución de bienes deberá cumplir con los requisitos de seguridad que garanticen la seguridad a sus clientes.

Nuestro objetivo es acompañar y orientar a las empresas ubicadas como cadena de suministro a fortalecer su postura de seguridad cibernética, proteger sus activos digitales y cumplir con las regulaciones y estándares vigentes, como la Directiva NIS2. 

En los últimos años, se han llevado acabo ataques a la cadena de suministro de gran relevancia. ENISA publica en 2021 un estudio: Threat Landscape for Supply Chain Attacks, basado en los 24 ataques a la cadena de suministro más importantes notificados entre enero de 2020 y julio de 2021, entre los que destacan SolarWinds Orion (diciembre 2020), Mimecast (enero 2021), Ledger (julio 2020), Kaseya (julio 2021) o SITA (marzo 2021).

La cantidad de variables desconocidas en estos tipos de ataque es un ejemplo del panorama de amenazas en lo que respecta a la cadena de suministro. Así, el nivel de madurez con respecto a las investigaciones cibernéticas y la preparación de muchas organizaciones debería extenderse a sus proveedores.

Últimos Blogs

Edge Computing: el futuro de la computación

Publicado el 11/01/2023, por
INCIBE (INCIBE)
Edge computing: el futuro de la computación
Tras el establecimiento de la tecnología cloud en los entornos industriales para dotar a los procesos de una mayor inteligencia, surgen nuevos retos tecnológicos que dan lugar a soluciones técnicas de implementación, como el edge computing. Esta estrategia permite ampliar los entornos cloud a diferentes ubicaciones para procesar datos recopilados del entorno de manera local e inmediata. Un ejemplo de este nuevo paradigma tecnológico se puede observar en plantas de fabricación modernas donde los sensores (IIoT) generan un flujo constante de datos para prevenir averías, mejorar operaciones, etc. Dada la cantidad de datos que pueden generarse, es más rápido y rentable procesar los datos cerca de los equipos antes que transmitirlo a un centro de datos remoto.
Etiquetas

Cómo prevenir un bypass de antivirus

Publicado el 29/12/2022, por
INCIBE (INCIBE)
Cómo prevenir un bypass de antivirus
El antivirus es una de las principales líneas de defensa cuando un usuario descarga un fichero malicioso o un atacante ha conseguido acceso al equipo e intenta ejecutar malware. Los ciberdelincuentes utilizan diferentes formas para evadir un antivirus, mediante distintas herramientas y técnicas en función de su tipología y funcionalidades. En este artículo se detallan las técnicas comúnmente usadas, así como las medidas de protección que debemos llevar a cabo para que los atacantes no puedan ejecutar malware en nuestros equipos.

Incontroller, la amenaza inteligente

Publicado el 15/12/2022, por
INCIBE (INCIBE)
Incontroller, amenaza inteligente
El incremento de sistemas de control industrial y las carencias en materia de ciberseguridad conocidas en ellos los han convertido en objetivo directo para los atacantes. Ha aumentado el número de herramientas diseñadas que atemorizan al sector TO, donde recientemente se destaca el uso de la herramienta de Incontroller.

Últimas Noticias

Últimos Avisos