RiskRecon and Cyentia Reveal Nth-Party Risk in New Report

Riesgos de N-ésima Parte Señalan la Necesidad de una Red de Contenido Privado

Minimizar el riesgo de terceros nunca ha sido más crítico. El nuevo informe de Riskrecon y Cyentia, titulado “Risk to the Nth-Party Degree: Parsing the Tangled Web,” arroja luz sobre un aspecto crucial a menudo pasado por alto en la administración de riesgos: la extensión del riesgo de proveedores más allá de los terceros inmediatos. Este artículo del blog tiene como objetivo guiar a los líderes de seguridad, administración de riesgos y cumplimiento a través de los hallazgos clave y las ideas de este informe integral.

En el corazón de este informe está el concepto de riesgo de “enésima parte”. Los enfoques tradicionales de administración de riesgos a menudo se centran en relaciones directas con terceros. Sin embargo, las empresas están inmersas en una red mucho más compleja de organizaciones interconectadas. Este riesgo de “enésima parte” se extiende mucho más allá de los proveedores directos, es frecuentemente invisible, pero alberga el potencial de consecuencias significativas y generalizadas. El informe subraya que los ataques a cualquier segmento de esta intrincada red pueden desencadenar un efecto dominó, impactando a múltiples organizaciones simultáneamente.

Sorprendentemente, la magnitud del riesgo de enésima parte a menudo se subestima. El informe profundiza en la asombrosa prevalencia de estos riesgos, destacando cuán profundamente e intrincadamente están interconectadas las cadenas de suministro. Esta interconexión significa que los riesgos aumentan a medida que uno se aleja de los proveedores principales. Cuanto mayor es la distancia, más diversas y potencialmente más riesgosas se vuelven las organizaciones.

Naturaleza Expansiva del Riesgo en la Cadena de Suministro

El informe de RiskRecon revela una realidad impactante: las cadenas de suministro no son lineales, sino que forman una vasta red que a menudo se extiende hasta la octava parte y más allá. Notablemente, el 87% de las cadenas de suministro analizadas en el informe alcanzan este nivel, lo que significa una red compleja donde el riesgo no es meramente un problema de terceros, sino una preocupación de enésima parte.

Además, el informe destaca que la mayor parte del riesgo de proveedores se concentra en los niveles de cuarta y quinta parte. Este descubrimiento es fundamental. Significa que, aunque los efectos dominó de un incidente en la cadena de suministro pueden extenderse a niveles distantes, el núcleo del riesgo a menudo se encuentra más cerca, dentro de estas capas intermedias.

El volumen puro de estas conexiones es asombroso. Las cifras medianas del informe muestran que una organización típica trata con 45 proveedores de terceros, 328 entidades de cuarta parte y 301 organizaciones adicionales de quinta parte. Este aumento exponencial en números desde el nivel de terceros hasta los niveles de cuarta y quinta parte (casi 14 veces más), subraya la insuficiencia de las estrategias tradicionales de administración de riesgos de la cadena de suministro que se centran únicamente en proveedores directos.

Descifrando la Red de Interconexiones

El informe también arroja luz sobre la intrincada red de relaciones recurrentes e interdependientes dentro de las cadenas de suministro. Más del 80% de las empresas tienen conexiones recurrentes de terceros, donde sus proveedores también trabajan con otros socios. Esta interconexión significa que un incidente en una parte de la cadena de suministro puede propagarse rápidamente a través de múltiples capas, impactando operaciones mucho más allá del punto inicial de interrupción.

Una representación visual impactante dentro del informe ilustra esta interdependencia dentro de la cadena de suministro de una organización de muestra. Demuestra vívidamente cómo los incidentes en proveedores de tercera y cuarta parte pueden multiplicar la exposición al riesgo debido a estas conexiones superpuestas.

Capas Más Profundas de la Cadena de Suministro y Amenazas Crecientes

A medida que profundizamos en la cadena de suministro, el informe revela una tendencia preocupante: una disminución en la supervisión y un aumento en la vulnerabilidad. Hay una notable disminución en el nivel de discreción y rigor aplicado a las asociaciones a medida que nos alejamos de las relaciones directas con terceros. Esta falta de vigilancia se correlaciona con un aumento significativo en el riesgo de brechas.

La postura de riesgo cibernético a través de estas capas es reveladora. Mientras que el 21% de los terceros han experimentado una brecha en los últimos tres años, este número disminuye para relaciones más profundas. Sin embargo, a partir de los niveles de quinta y sexta parte, muchos proveedores reciben solo calificaciones C o inferiores en términos de seguridad, con un 14.6% de quintas partes obteniendo calificaciones D y F.

En términos de diversidad de la cadena de suministro, la mayor variación surge en los niveles de quinta y sexta parte. Esta diversidad, aunque beneficiosa en algunos aspectos, se correlaciona con una mayor probabilidad de brechas de enésima parte. Este hallazgo subraya un punto crucial: la diversidad en la cadena de suministro puede ser un arma de doble filo, ofreciendo resiliencia por un lado pero introduciendo prácticas variadas y potenciales vulnerabilidades por el otro.

Desentrañando el Efecto Cascada en las Disrupciones de la Cadena de Suministro

El informe proporciona un análisis convincente de cómo las disrupciones en la cadena de suministro se propagan como un incendio forestal. Un solo incidente en un proveedor de tercera o cuarta parte puede desencadenar un efecto dominó, impactando una parte significativa de la red interconectada.

Las estadísticas son reveladoras: una brecha en un proveedor de tercera parte afecta, en promedio, al 29% de los proveedores interconectados. El impacto de una brecha de cuarta parte también es significativo, afectando en promedio al 12.8% de los terceros. Las simulaciones en el informe sugieren que durante un período de tres años, una brecha a nivel de cuarta parte podría potencialmente afectar a cada proveedor de tercera parte en la red.

Esta propagación “viral” de incidentes destaca la impracticabilidad de los enfoques que se centran en la contención o el aislamiento en un entorno donde los socios están intrínsecamente conectados. Enfatiza la necesidad de una perspectiva integral que reconozca el potencial de impacto generalizado de cualquier brecha dentro de la cadena de suministro.

Implementación de Estrategias Efectivas de Administración de Riesgos en la Cadena de Suministro

Reconociendo la complejidad y amplitud del riesgo de enésima parte, los métodos tradicionales de administración de riesgos son insuficientes. El informe sugiere varios pasos prácticos para un enfoque más integral:

1. Identificación de Proveedores de Alto Valor

Identifica y evalúa a los proveedores que, si se ven comprometidos, podrían impactar significativamente tus operaciones o la seguridad de los datos. Extiende estas evaluaciones a sus redes de cuarta y quinta parte para obtener una imagen más completa de los riesgos potenciales.

2. Mapeo de Intersecciones Críticas

Identifica puntos clave donde un solo proveedor trabaja con múltiples socios. Estos nodos son cruciales ya que representan posibles focos para la propagación del riesgo.

3. Monitoreo Automático de Riesgos

A medida que se forman nuevas asociaciones con proveedores, implementa sistemas de monitoreo automático. Este enfoque dinámico permite una visibilidad y capacidad de respuesta en tiempo real a medida que evoluciona la superficie de ataque.

4. Asignación de Recursos

Distribuye los recursos de supervisión de seguridad de manera más uniforme a través de los niveles de la cadena de suministro. Concentrarse únicamente en proveedores primarios y directos deja vulnerabilidades significativas sin abordar en niveles inferiores.

Usa una Red de Contenido Privado para Reducir Riesgos en la Cadena de Suministro

Las Redes de Contenido Privado habilitadas por Kiteworks facilitan la reducción de riesgos de seguridad de datos en las cadenas de suministro al proporcionar intercambio seguro de archivos y colaboración, controles de políticas robustos y registros de auditoría detallados. La capacidad de intercambio seguro de archivos de la plataforma es vital para minimizar las vulnerabilidades de la cadena de suministro, especialmente al transferir información confidencial. Al emplear cifrado, asegura la confidencialidad e integridad de los datos durante el tránsito y almacenamiento.

La gestión de políticas de confianza cero en Kiteworks permite a las organizaciones hacer cumplir el cumplimiento con varias regulaciones, como NIST 800-171, fortaleciendo aún más la postura de seguridad contra riesgos de terceros. Además, los registros de auditoría detallados proporcionados por Kiteworks ofrecen transparencia y trazabilidad, permitiendo a las organizaciones monitorear y analizar las actividades de intercambio de datos. Este enfoque integral de la seguridad de datos no solo protege contra brechas, sino que también mejora el cumplimiento normativo dentro de la cadena de suministro.

Los Hallazgos del Informe Exigen Acción

Si algo, el informe de RiskRecon y Cyentia entiende que el riesgo en la cadena de suministro es mucho más complejo e interconectado de lo que se reconocía anteriormente. Los hallazgos del informe sirven como un llamado a una expansión, un enfoque más matizado de la administración de riesgos en la cadena de suministro. Al adoptar una estrategia integral que incluya monitoreo continuo y minimización de amenazas en todo el ecosistema de la cadena de suministro y una gobernanza integral de las comunicaciones de contenido confidencial, las organizaciones pueden mejorar significativamente su resiliencia y confiabilidad operativa frente a disrupciones inevitables.

Para obtener más información sobre la Red de Contenido Privado de Kiteworks, programa una demostración personalizada hoy.

Recursos Adicionales

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

始めましょう。

Kiteworksを使用すれば、規制コンプライアンスを確保し、リスクを効果的に管理することが簡単に始められます。今日、コンテンツ通信プラットフォームに自信を持つ数千の組織に参加しましょう。以下のオプションから選択してください。

Table of Content
Compartir
Twittear
Compartir
Explore Kiteworks