EN | EtherCAT Terminals: The fast all-in-one system

Oppent – Mobile Robots for any kind of need

VÍDEOS DESTACADOS

Skip to main content

El pasado viernes 2 de julio se conocía el ataque masivo del ransomware REvil del que se sabe afecta ya a más de 1.000 empresas en todo el mundo. Este ransomware, también denominado Sodinokibi, se ejecutó como un ataque a la cadena de suministro de un MSP (Proveedor de Servicios Administrados), concretamente, de la compañía Kaseya y utilizando Kaseya VSA, una plataforma que permite a proveedores de todo el mundo realizar la administración servicios TI en remoto, como la gestión de parches o monitorización para sus clientes.

Con España, según diversas fuentes, entre los países afectados, desde Qualys, Inc. (NASDAQ: QLYS), proveedor pionero y líder de soluciones de cumplimiento y seguridad basadas en la nube, se aportan los siguientes detalles, aclarando por qué los ataques de esta tipología (que comprometen a proveedores digitales de servicios externos, como ya sucedió con SolarWinds) están cobrando tanto impacto:

“Los MSP son un objetivo de gran valor. Si un MSP gestiona la seguridad de una compañía, una vez se externaliza este servicio la empresa real puede ser menos consciente de lo que está sucediendo. Y, como un MSP dispone de ingentes cantidades de datos de múltiples clientes, muchos de ellos de misión crítica, la solicitud de pago de rescate es muy alta (5 millones de dólares), como sucede en este caso.

Los ataques a la cadena de suministro deben ser una prioridad para todas las empresas, incluidas las que utilizan MSPs. Es esencial hacer siempre el proceso oportuno de analizar quién aloja y administra los datos. Si bien se puede subcontratar o externalizar esta tarea, no es posible externalizar el riesgo: casi todo el mundo es susceptible de un ataque a la cadena de suministro. Aún así, las empresas deben asegurarse de tener los protocolos adecuados y evaluaciones de riesgo de terceros sólidas para que se pueda responder de manera eficiente antes de que sucedan estos ataques. De esta forma, si se da la circunstancia de un ataque, existen opciones de redundancias listas para implementarse y es posible por tanto cambiar a una solución alternativa con un impacto mínimo para el negocio”.

www.qualys.com