El Digital Trust Digest es un resumen de las principales noticias sobre ciberseguridad de la semana. Esto es lo que necesita saber esta semana.


La adopción de la nube aumenta las amenazas a la cadena de suministro software
La pandemia impulsó una drástica transformación digital, integrando más operaciones empresariales con el ecosistema informático. Ahora, cualquier cosa y cualquier persona que toque el código en el ciclo de vida de desarrollo de software supone un punto potencial de fallo.
Sucesos como el de SolarWinds demuestran lo vulnerable que puede ser la cadena de suministro software . Las organizaciones de Asia-Pacífico (APAC) están tomando medidas para mitigar el peligro que corre esa cadena de suministro, tanto a través de la legislación como de metodologías de desarrollo seguras desde el diseño software .
Para ver qué lecciones puede aprender su organización para proteger su cadena de suministro software , visite ComputerWeekly.

Quantum se acerca sigilosamente. ¿Estarás preparado?
Los ordenadores cuánticos pueden dar lugar a la próxima gran era de transformación, pero la facilidad con la que los ordenadores cuánticos pueden descifrar los modos habituales de criptografía plantea un enorme -y global- problema de seguridad.
Afrontar los retos de la cuántica exigirá un esfuerzo conjunto de los sectores público, privado y gubernamental. Mientras los gobiernos promulgan leyes para normalizar y modernizar nuestros sistemas críticos, las empresas harían bien en trazar sus propios planes para la transición cuántica.
El Foro Económico Mundial ofrece tres enfoques para esa transición que las organizaciones pueden empezar a explorar ahora mismo. Consulte el artículo completo para decidir cuál se adapta mejor a su organización.



El Gobierno neerlandés adopta una nueva norma PKI
El Foro de Normalización de los Países Bajos, una organización de investigación y asesoramiento al servicio del sector público sobre el uso de normas abiertas, ha anunciado que todos los dispositivos de comunicación (TIC) gestionados por el gobierno neerlandés deberán utilizar la norma RPKI antes de 2024.
Las redes que aplican RPKI pueden estar seguras de que el tráfico de Internet se enruta únicamente a través de rutas autorizadas, eliminando así los riesgos de ataques man-in-the-middle u otros ataques de desvío e interceptación de datos.
Mientras que la adopción de RPKI es alta en los Países Bajos, en otros lugares va más lenta. Bleeping Computer le muestra cómo se está desarrollando la situación.

Por qué los sistemas IAM son cruciales para asegurar la arquitectura multicloud
Los ecosistemas en la nube son cada vez más complejos, y cada nueva conexión amplía la superficie de ataque. Proteger los datos y gestionar los riesgos en la nube exige coordinar varias plataformas, ninguna de las cuales es igual a otra.
La identidad puede ayudar a mitigar el riesgo reorientando la seguridad en torno al riesgo frente a la sensibilidad, en lugar de la red frente a la nube. Las estrategias de IAM pueden permitir la centralización y supervisión de sistemas multicloud, así como una mejor adaptación de los permisos de acceso.
Las capacidades de registro automático de los sistemas IAM se convertirán en apuestas de mesa en el futuro, a medida que surja más legislación que exija la auditabilidad de los sistemas. ComputerWeekly puede mostrarle cómo incorporar IAM a su propia estrategia de seguridad.



Según nuevos informes, la gran mayoría de los componentes de open-source son "intrínsecamente peligrosos".
La empresa de gestión de la seguridad de la cadena de suministro Lineaje, software , ha publicado hoy un nuevo informe titulado "What's in Your Open-Source Software ?" ("¿Qué hay en su ?"), según el cual el 82% de los componentes de open-source software son "intrínsecamente arriesgados" debido a una combinación de vulnerabilidades, problemas de seguridad, calidad del código o problemas de mantenimiento.
El informe reveló que el 70% de software en la empresa es open source, justo una semana después de que CISA hiciera un llamamiento a los proveedores de software para que apliquen prácticas que les permitan distribuir código seguro "listo para usar". Esto incluye ser más proactivos en la gestión del riesgo de open-source .
Open source no va a ninguna parte. ¿Puede asegurarse? La respuesta está en VentureBeat..