La creciente transformación digital y la complejidad que implica una cadena de suministro, abre la puerta a riesgos de ciberseguridad cada vez más sofisticados, por ello Grupo A3Sec, firma internacional especializada en este sector habla de los riesgos y de las recomendaciones para operaciones más seguras.
Por la cercanía geográfica con Estados Unidos y los costos competitivos México atrae tanto a empresas locales como internacionales, que buscan proveedores capaces de cumplir con estrictos estándares de calidad.
Te puede interesar: El 5% de gerentes de cadena de suministro gestionará robots, en lugar de humanos, para 2030
Con las cadenas de suministro de diferentes sectores se conforma un sistema interconectado y complejo que sustenta múltiples sectores en los cuales la tecnología tiene un papel crucial.
Sin embargo, esta interdependencia en cadenas de suministro se ve como el mayor riesgo a ciberseguridad, de acuerdo con el informe Panorama Global de la Ciberseguridad del Foro Económico Mundial.
En este sentido, Juan Esteban Castellanos, Consultor en Ciberseguridad de Grupo A3Sec, comentó que esta dependencia tecnológica aunada a la diversidad de actores en las cadenas de suministro, amplían la superficie de ataque para ciberdelincuentes.
Con el riesgo de provocar interrupciones generalizadas y retrasos en varios eslabones del proceso; debido a que se complica el control sobre las prácticas de seguridad de múltiples proveedores.
Mayor vigilancia
En este sentido, el consultor en ciberseguridad comentó que los atacantes explotan eslabones débiles, como sistemas de contratistas o software de terceros, para infiltrar redes corporativas.
Estas brechas pueden desencadenar desde interrupciones significativas en las operaciones hasta fugas masivas de datos confidenciales, lo que implica costos elevados y daño reputacional para las empresas afectadas.
Cabe destacar que la participación de terceros en las brechas de datos se ha incrementado del 15% al 30% en tan solo un año, de acuerdo con el Informe de Investigaciones de Brechas de Datos de Verizon 2025.
Por ello, este incremento significativo que exhorta a los responsables de ciberseguridad a reforzar su resiliencia.
“La creciente dependencia de las organizaciones de proveedores externos, servicios en la nube y colaboradores, el perímetro de seguridad se ha diluido, generando riesgos sin precedentes para la protección de información confidencial”, reveló el especialista en ciberseguridad.
Riesgos
Para A3Sec, los principales riesgos para la cadena de suministro que pueden comprometer la operación e integridad del funcionamiento de las empresas involucradas, son:
Ciberataques, como phishing y exfiltración de información, a los proveedores que forman parte de la red logística, así como al software de terceros.
Ransomware y secuestro de bases de datos que pueden paralizar operaciones y afectar la continuidad del negocio.
Vulnerabilidades vinculadas a la adopción tecnológica avanzada, como el Internet de las Cosas (IoT) y tecnología operativa (OT), que proporciona visibilidad, y automatización en tiempo real; así como las plataformas en la nube.
Ingeniería social y accesos no autorizados, que explotan la relación entre empresas y sus proveedores para infiltrar sistemas.
Recomendaciones
Para enfrentar estos retos, A3Sec recomendó realizar evaluaciones rigurosas de riesgo y seguridad a los proveedores y socios tecnológicos con los que se opera.
Además de aplicar, normativas como NIST SP 800-161, ISO/IEC 27036, o estándares del sector como TISAX (para la industria automotriz) que exigen implementar controles específicos para la gestión del riesgo en la cadena de suministro.
También es fundamental implementar un monitoreo continuo de actividades en la cadena de suministro para detectar anomalías en tiempo real; así como desarrollar planes robustos de contingencia que permitan retomar operaciones rápidamente ante incidentes.
También lee: Cadena de suministro: hacia una productividad impulsada por la tecnología
Otro aspecto fundamental en este aspecto, es no depender de un único proveedor de servicios, por ello se recomienda desarrollar estrategias alternativas con distintos proveedores y aprovechar las plataformas de operación unificada de seguridad que minimizan los impactos de un ataque al limitar con antelación la propagación de amenazas.
Técnicamente, se recomienda comenzar segmentando la red, gestionar privilegios de accesos a terceros, usar listas blancas de software verificado y contar con una estrategia de ciclo de vida de desarrollo de software seguro (SSDLC por sus siglas en inglés).
Te invitamos a escuchar el nuevo episodio de nuestro podcast Ruta TyT: