Como abordar a segurança cibernética por meio de tecnologia, pessoas e processos
A evolução das redes da cadeia de suprimentos ao longo dos anos tem sido amplamente impulsionada pela tecnologia. Organizações de todos os tamanhos estão mudando para o espaço digital, algumas motivadas pelas interrupções no ano passado. Enquanto as empresas constroem fortalezas de segurança cibernética para si mesmas, há várias vulnerabilidades em pontos de contato com fabricantes, fornecedores, parceiros globais e outros provedores de serviços a serem considerados. Ameaças estão à espreita em torno dessas partes, esperando para violar a segurança na primeira chance.
A segurança cibernética amadureceu até certo ponto para empresas maiores, embora focada no perímetro da organização. Existe uma falta de governança e controle sobre os departamentos individuais que lidam com outras entidades no ecossistema, muitas das quais são empresas menores com pouca força de segurança cibernética. Esses são pontos de entrada favoráveis para hackers.
Com o advento de tecnologias disruptivas, como veículos sem motorista, automação de processos robóticos e digitalização de ponta a ponta, os limites da segurança cibernética entre as organizações estão ficando mais confusos. Cerca de 80% das violações relatadas ocorrem nas redes da cadeia de suprimentos. Onde quer que sua organização apareça na cadeia de abastecimento, se você estiver conectado, estará em risco.
As ameaças à cadeia de suprimentos incluem negação de serviço, vazamento de dados, furto de dados de clientes, interrupção de negócios e outros ataques de malware, como ransomware. Enquanto isso, a cadeia de suprimentos é tão forte quanto seu elo mais fraco.
A abordagem da segurança cibernética na rede da cadeia de suprimentos deve ser vista através de três lentes:tecnologia, pessoas e processo.
Tecnologia
Toda a cadeia de suprimentos precisa ser incluída nos planos de proteção, mitigação e resposta da segurança cibernética. A resposta e a recuperação não devem ser limitadas a configurações de tecnologia interna.
A adoção de tecnologia em nuvem, dispositivos de Internet das coisas (IoT) e servidores virtuais abre novas perspectivas para violações. Garanta procedimentos de segurança cibernética adequados, como autenticações de dois fatores e controle de acesso biométrico em todos os sistemas internos e de terceiros. Os planos de mitigação e recuperação de riscos devem ser documentados como um processo padrão.
O uso de software de código-fonte aberto pode ser uma fonte de ameaças, e o monitoramento adequado deve ser planejado para essas configurações.
A tecnologia Blockchain é uma tendência emergente que tem o potencial de aumentar a transparência e a eficiência, junto com um alto nível de segurança de dados em vários parceiros comerciais. Ele pode permitir uma melhor visibilidade dos fluxos de produtos, dados e financeiros em toda a cadeia de abastecimento. É amplamente adotado por empresas com operações complexas e seu real impacto ainda está por ser visto. Os especialistas acreditam que as organizações devem, no mínimo, avaliar a viabilidade e os benefícios potenciais do blockchain.
Pessoas
Todos os funcionários e parceiros comerciais devem ser incluídos na estrutura de segurança. Funções e responsabilidades claras para todos os funcionários e entidades terceirizadas em medidas de proteção, detecção e resposta e recuperação são essenciais.
As políticas de traga seu próprio dispositivo (BYOD) são a principal fonte de malware e phishing na cadeia de suprimentos e precisam ser o foco principal. Nenhum dispositivo pessoal deve ter permissão para se conectar à infraestrutura corporativa sem canalizá-los por meio de uma rede privada virtual (VPN).
Processo
Estabeleça processos para a devida diligência da postura de segurança cibernética antes de integrar qualquer nova entidade em seu ecossistema. O monitoramento regular para garantir a conformidade dos processos por todas as entidades é essencial para garantir a capacidade do plano de recuperação e resposta.
A disseminação da inteligência de ameaças é outro fator que pode fazer uma grande diferença no processo geral de segurança cibernética, mas ainda não amadureceu como prática padrão.
Estabeleça processos para remover o acesso de terceiros após a conclusão do contrato, pois isso tem sido um erro caro para muitas empresas.
As empresas precisam implementar diretrizes e padrões de acesso a dados em toda a empresa, especialmente quando dados confidenciais estão sendo compartilhados entre as organizações.
As auditorias mensais do servidor e da rede ajudam a manter um bom registro de todos os acessos especiais e de administrador.
A seguir estão algumas diretrizes importantes que você deve ter em mente ao desenvolver um plano de segurança para toda a rede de parceiros comerciais.
- Não funcionará se não for um esforço colaborativo. Você precisa encorajar e educar as pequenas empresas com as quais trabalha sobre ameaças à segurança cibernética. As pequenas e médias empresas, por sua vez, podem buscar suporte de seus parceiros maiores.
- Os especialistas em cadeia de suprimentos promovem a ideia de presumir que uma violação ocorrerá mais cedo ou mais tarde; portanto, ter um plano de resiliência cibernética é obrigatório hoje.
- Ainda não existe uma estrutura ampla que ofereça suporte a todos os tamanhos de empresas quando se trata de gerenciamento de segurança cibernética da cadeia de suprimentos. No entanto, fornecedores e outras partes podem realizar iniciativas de verificação independentes e padronizadas.
- O teste de penetração pode eliminar vulnerabilidades conhecidas e potenciais.
- Uma equipe central ou gerente deve ser estabelecida para monitorar regularmente a configuração da cibersegurança para toda a cadeia de abastecimento, para evitar “silos” de rede não gerenciada.
- As empresas devem considerar o uso de inteligência artificial para detectar ameaças e violações de forma mais proativa e ativar os sistemas de resposta a tempo.
Vijaya Rao é fundador e CEO da TechVio , um I.T. empresa de serviços.
Tecnologia industrial
- Como um banqueiro de investimento vê o mercado de logística e tecnologia da cadeia de suprimentos
- Como a tecnologia promete transformar fazendas e indústrias alimentícias
- Portas inteligentes e contêineres conectados:como a tecnologia IoT está transformando a remessa
- O que está realmente retardando a entrega de alimentos e como a tecnologia de logística pode ajudar
- Vídeo imersivo, IA e Tech Shaping Varejo Fase seguinte
- Pessoas vs. Tecnologia:onde as cadeias de suprimentos dependem mais de cada
- Como a tecnologia de reconhecimento de voz pode melhorar os processos de fabricação?
- O que é brasagem de cobre e como fazê-lo?
- A ligação entre tecnologia e pessoas
- Como a Indústria 4.0 influencia a segurança cibernética