¿Cómo Clean Email y Security Edge protegen tu cadena de suministro?

10 de octubre de 2024

Todas las empresas necesitan apoyarse en otras para construir sus procesos de negocio y construir los productos y servicios que proporcionan a sus clientes, con la máxima calidad y eficiencia. Estos 'terceros' son sus proveedores, socios y colaboradores, que les suministran material, productos o servicios. Es lo que conocemos como cadena de suministro.

La cadena de suministro es un objetivo de gran atractivo para los ciberdelincuentes. Muchas de las empresas colaboradoras que la componen pueden tener a menudo entidades una menor capacidad de protección frente a ciberamenazas, convirtiéndolas en el eslabón más débil en la postura de seguridad de la empresa a la que prestan sus servicios.

Cada vez son más los ataques a empresas atribuibles a la explotación de las vulnerabilidades de sus proveedores. En estos ataques, en lugar de lanzar un ataque directo contra los sistemas, redes o empleados de la empresa objetivo, el atacante se infiltra en una entidad que forma parte de la cadena de suministro para aprovecharse de la confianza y el acceso del que goza dicha entidad en los sistemas del objetivo.

La importancia de proteger la cadena de suministro

Según un estudio del Foro Económico Mundial, casi el 40 % de las organizaciones han sufrido efectos negativos debido a incidentes de ciberseguridad en su cadena de suministro. Además, una investigación de Proofpoint ha sacado a la luz recientemente que el 54% de las organizaciones españolas reconoce haber sufrido un ataque en su cadena de suministro en 2023.

Se prevé que estos problemas seguirán al alza en 2024, y que nuestra confianza en socios y proveedores externos se convertirá en uno de los principales canales de ataque. Conocedores de esta situación de riesgo y de sus graves repercusiones, la Unión Europea ha establecido marcos regulatorios como NIS2 y DORA para reforzar las medidas de ciberseguridad y garantizar la seguridad de la cadena de suministro. Ambos cumplimientos normativos son de próxima aplicación (NIS2 en octubre de este año y DORA en enero de 2025), y hacen hincapié en los proveedores:

  • NIS2 establece que se podrán realizar auditorías sobre los proveedores críticos
  • DORA que todos ellos necesitarán del propio cumplimiento del reglamento, bajo pena de sanciones e imposibilidad de contratación.

¿Cómo una solución de protección de correo y de Security Edge pueden ayudar a las empresas a proteger su cadena de suministro?

Los ataques a la cadena de suministro son cada vez más frecuentes y sofisticados. Para defenderse de ellos, las organizaciones deben asegurarse de que su estrategia de ciberseguridad incluya personas, procesos y tecnología (tanto internamente como de sus colaboradores).

El paso previo a establecer la estrategia de ciberseguridad de la cadena de suministro es identificar cuáles son los canales de comunicación entre empresas colaboradoras y nuestra empresa.

  • Por un lado, tenemos a usuarios de estos proveedores accediendo directamente a sistemas de información corporativos.
  • Por otro, sigue siendo un hecho que el correo electrónico es el canal más utilizado de intercambio de información entre organizaciones.

Partiendo de esta situación, resulta claro que la seguridad de la cadena de suministro debe abordarse al mismo tiempo desde las dos perspectivas.

Aquí es donde la tecnología puede ayudar. La implementación de una solución específica de protección avanzada del correo electrónico junto con las capacidades de una solución Security Edge para el acceso a aplicaciones corporativas e Internet, nos permitirá cubrir realmente la seguridad de la cadena de suministro.

La integración de Security Edge con soluciones como Clean Email permite fortalecer las políticas de acceso y proteger la infraestructura empresarial contra amenazas y compromisos de seguridad.

La unión de ambas tecnologías combinadas en un servicio ofrece la oportunidad de llevar la seguridad a un nivel superior, basado en los principios del modelo Zero Trust o de confianza cero vinculado a la identidad del usuario, para gestionar y proteger el acceso a las aplicaciones y datos empresariales.

Siendo fundamental la implementación de medidas de seguridad tecnológicas que cubran todos los canales de comunicaciones utilizados en la cadena de suministro, no lo es menos que estás tecnología sean gestionadas de manera uniforme y coordinada, para que sean efectivas.

Clean Email y Security Edge

Clean Email

Clean Email protege a la empresa frente a los ataques BEC (Business Email Compromise), la fuga de información, la suplantación de identidad, el ransomware y otro tipo de malware, phishing y spam. Además, identifica qué usuarios tienen mayor probabilidad de convertirse en víctimas, detectando cuales son objetivo de amenazas de impostores o suplantaciones con más frecuencia

El servicio no solo protege, sino que también se enfoca en la detección temprana de posibles compromisos en proveedores, identificando mensajes de correo electrónico sospechosos provenientes de estas cuentas, lo que podría indicar que están en riesgo. Además, proporciona información valiosa sobre el nivel de fiabilidad y confianza de proveedores, facilitando la toma de medidas frente a potenciales compromisos.

Al proporcionar visibilidad completa de amenazas BEC, Clean Email permite identificar fraudes en facturación de proveedores y desvíos de nóminas, por ejemplo.

Con Clean Email se dispone de cuadros de mando que le permite visualizar quiénes son sus proveedores y su nivel de riesgo en tiempo real, ya sea por el envío de mensajes maliciosos a su propia empresa o a cualquier otra compañía en el mundo. Con esta información tan valiosa, podemos desencadenar, por ejemplo, flujos de trabajo con seguridad adicional cuando se realizan intercambios de información confidencial.

Además, Clean Email asegura la confidencialidad de las comunicaciones con sus proveedores, cifrando la información confidencial y la propia comunicación, protegiéndola de miradas indiscretas y estableciendo un canal seguro de intercambio de información.

Security Edge

Security Edge proporciona una visión completa y un control granular del acceso de sus colaboradores a los activos de la empresa mediante sus capacidades de acceso Zero Trust. Además, Security Edge incorpora indicadores de seguridad relevantes de la solución de Clean Email (tales como direcciones IP maliciosas, dominios sospechosos o patrones de comportamiento inusuales), reforzando así las políticas de acceso de los usuarios tanto a las aplicaciones corporativas como a Internet.

Security Edge actúa de manera proactiva, bloqueando comunicaciones sospechosas y garantizando que no haya acceso no autorizados.

El correo electrónico es una de las principales vías de comunicación con proveedores y terceros en la cadena de suministro. Un servicio como Clean Email puede detectar si las cuentas de proveedores han sido comprometidas y al compartir esta información con SSE, se puede endurecer la política de acceso o incluso bloquear el acceso desde cualquier cuenta del proveedor comprometido.

Soluciones avanzadas en la gestión de Ciberseguridad

En Telefónica Tech contamos con un equipo de expertos certificados y altamente cualificado que gestiona soluciones avanzadas como Clean Email y Security Edge de forma centralizada y coordinada, actuando como un único punto de contacto para el cliente.

Esto no solo asegura una detección temprana y una respuesta rápida y precisa, sino que también aporta un valor añadido al cliente, maximizando la eficiencia y eficacia en la mitigación de riesgos y protección de los activos críticos frente a ciberataques.

Clean Email

  • Detecta y mide el riesgo de compromiso de los los proveedores, y prioriza actuaciones.
  • Agiliza las investigaciones relacionadas con cuentas comprometidas de terceros/proveedores.
  • Proporciona visibilidad global del riesgo de los proveedores que permite una protección proactiva, anticipándose a eventuales ciberataques.
  • Ayuda al cumplimiento normativo.
  • Permite establecer comunicaciones seguras y cifradas de forma ágil y sencilla

Security Edge

  • Restringe el acceso a sistemas y/o información por parte de un proveedor marcado de alto riesgo o con cuentas comprometidas.
  • Implementa controles avanzados frente a fugas de información (DLP) en las comunicaciones con los proveedores (Internet, Saas, aplicaciones internas).
  • Proporciona una visibilidad completa de los accesos de los proveedores y potentes herramientas analítica

AUTORES
DAVID MARTIN LINDSTRÖM
Global Head of Network Security

KATTERINE NODARSE
Email Security Product Manager

JOSÉ ANTONIO VELASCO

Product Manager

____

La forma de acceder a los datos ha cambiado. Debemos cambiar también la forma de protegerlos