Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Cómo implementar la autenticación multifactor y por qué es importante

En la era digital, las cadenas de suministro largas y complejas se han convertido en la norma para muchas empresas. Desde grandes corporaciones hasta pequeñas y medianas empresas (PYMES), muchas empresas ahora participan en cadenas de suministro que a menudo abarcan una larga lista de colaboradores y proveedores. Si bien esta conectividad sin duda ha beneficiado al comercio internacional, no deja de tener sus desventajas.

Independientemente de su tamaño o industria, muchas cadenas de suministro están plagadas de amenazas a la ciberseguridad. Desde campañas de phishing y robo de identidad hasta ataques de suplantación de identidad basados ​​en correo electrónico, las amenazas pueden tener efectos costosos, a menudo catastróficos, en las empresas objetivo. Si bien la gestión de riesgos de la cadena de suministro cibernético siempre ha sido una preocupación clave entre los expertos en ciberseguridad, su importancia solo ha crecido durante la pandemia de COVID-19. Según una encuesta realizada por Deloitte, el 40% de los encuestados informa haber sido objeto de un incidente cibernético en los últimos 12 meses. Dado que la pandemia continúa indefinidamente, es probable que estas cifras solo aumenten.

Efectos devastadores

Dado que se transmiten grandes volúmenes de dinero e información confidencial a lo largo de las cadenas de suministro, no es de extrañar que las violaciones de la cadena de suministro puedan tener efectos devastadores. La imprevisibilidad es una característica clave de los ataques a la cadena de suministro, y las empresas no tienen forma de saber cuándo puede surgir un ataque y de quién puede provenir.

Fundamentalmente, las amenazas a la seguridad cibernética de la cadena de suministro no solo provienen de ciberdelincuentes variados:también pueden provenir de entidades más grandes y establecidas, incluidas agencias gubernamentales. En un caso de alto perfil en la segunda mitad de 2019, el infame grupo de ciberespionaje chino APT10 actuó en nombre del Ministerio de Seguridad del Estado chino para lanzar un ciberataque malicioso dirigido a datos comerciales confidenciales en otras partes de Asia, Europa y Estados Unidos. . En este contexto, la vigilancia constante y las medidas de ciberseguridad adecuadas son la mejor primera línea de defensa.

Prácticas recomendadas en la gestión de riesgos cibernéticos

Aunque la amenaza de ataques a la cadena de suministro es comprensiblemente abrumadora, hay una serie de pasos que las empresas pueden tomar para mitigar el riesgo y protegerse. Las medidas para la seguridad de Internet para las empresas deben abarcar toda la cadena de suministro y deben evaluarse y perfeccionarse periódicamente para garantizar una eficacia continua.

Básicamente, estas medidas deben incluir:

Autenticación multifactor

Si bien las medidas de ciberseguridad anteriores pueden desempeñar un papel vital para proteger su empresa contra los ataques a la cadena de suministro, MFA es, con mucho, una de las mejores formas de proteger los dispositivos en toda la cadena de suministro. Al exigir a los usuarios que proporcionen dos o más credenciales de inicio de sesión independientes antes de obtener acceso a un archivo o sistema, MFA puede ayudar a proporcionar una seguridad más sólida. El uso de dos o más credenciales significa que, a diferencia de las contraseñas normales, las credenciales MFA no se pueden compartir ni usar fácilmente en varias cuentas.

Muchas plataformas y dispositivos ahora ofrecen una opción de MFA en la configuración de seguridad y, por lo general, requieren credenciales que comprendan dos o más de los siguientes:

En todos los casos, implementar MFA es un complemento de seguridad económico que suele ser bastante sencillo y fácil de implementar. Como mínimo, todo lo que se requiere es informar a los usuarios que se han implementado medidas de seguridad adicionales y pedirles que se preparen en consecuencia.

Los ataques a la cadena de suministro pueden ser catastróficos para empresas de todos los tamaños, desde operaciones familiares más pequeñas hasta corporaciones multinacionales. Tomar las medidas adecuadas para proteger su negocio de este tipo de amenaza de ciberseguridad, como implementar MFA, puede proteger su información confidencial y garantizar que su cadena de suministro permanezca segura.

Para una protección mejorada, considere combinar las medidas anteriores con software de ciberseguridad, como la versión 3.0 de Secure Authentication (ESA) de ESET. Esta solución de MFA garantiza que las empresas de todos los tamaños puedan proteger los dispositivos en su red, cumplir con los requisitos de cumplimiento relevantes y prevenir violaciones de datos.

Kelly Johnson es gerente nacional de ESET Australia, un proveedor global de ciberseguridad.


Tecnología Industrial

  1. ¿Qué es la seguridad en la nube y por qué es necesaria?
  2. La fábrica digital:qué es y por qué es importante
  3. Cómo IoT está abordando las amenazas a la seguridad en el petróleo y el gas
  4. Evaluación de su riesgo de TI:cómo y por qué
  5. Planificación de la sucesión:por qué es importante y cuándo empezar
  6. 4 razones por las que las pruebas e inspecciones de equipos son importantes
  7. Por qué y cómo realizar una auditoría de vacío
  8. Por qué y cómo la automatización industrial es el futuro
  9. Inspecciones de puentes grúa:¿cómo, cuándo y por qué?
  10. Inspecciones de grúas:¿cuándo, por qué y cómo?
  11. Por qué es importante la compatibilidad de la pieza facial y el cilindro para SCBA