CISO: ¿Cómo actuar en respuesta a ciberincidentes de terceras partes?
- marketing7891
- hace 3 días
- 2 Min. de lectura
Un porcentaje significativo de las brechas de seguridad en 2024 fue causado por terceros, con un fuerte impacto en los sectores minorista y tecnológico. Estos incidentes suelen derivar de vulnerabilidades en software de uso generalizado, como las herramientas de transferencia de archivos, y provocan que las medidas de seguridad tradicionales se queden cortas para lidiar contra las consecuencias.
El “Informe Global de Brechas de Terceros de 2025” de SecurityScorecard revela tendencias significativas con respecto a la cadena de suministro y los riesgos cibernéticos de terceros:
Prevalencia del Riesgo: Casi todas las organizaciones (98%) tienen una relación con al menos un proveedor externo que ha experimentado una brecha en los últimos dos años.
Frecuencia de las Brechas: El 35,5% de todas las brechas de datos en 2024 estuvieron relacionadas con el acceso de terceros, un aumento notable con respecto a años anteriores.
Vector de Ataque Primario: La cadena de suministro de software y tecnología, específicamente el software de transferencia de archivos sin parches como MOVEit, es el objetivo más común para los atacantes que aprovechan a terceros.
Conexión con Ransomware: El 41,4% de los ataques de ransomware ahora se originan a través de un tercero, siendo el grupo de ransomware C10p el más activo en la explotación de estas vulnerabilidades.
Impacto en la Industria: Los sectores minorista, tecnológico y energético han experimentado las tasas más altas de brechas de terceros, mientras que la industria de seguros tiene la tasa más alta de brechas que involucraron un vector de terceros (59%).
Con este panorama a la vista, se hace imperativo comprender y poner en práctica una respuesta eficaz ante incidentes cibernéticos de terceros. SecurityScorecard presentó CISO Playbook: Third-Party Cyber Incident Response, que explica:
Cómo hacer mas eficientes los esfuerzos para dar respuesta a ese incidente.
De qué manera comunicarte eficazmente durante las crisis.
Cómo transformar la información de incidentes pasados en defensas reforzadas para tu ecosistema digital.
El manual incluye los pasos prácticos y las mejores prácticas que garantizan que el plan de respuesta no sea solo un protocolo, sino una protección sólida contra las crecientes amenazas en el panorama digital.




Comentarios