Los atacantes han comprendido que comprometer a un proveedor de servicios gestionados (MSP) o de software (vendor) otorga acceso indirecto a docenas de clientes. Los ataques de cadena de suministro son silenciosos y devastadores.
Se requiere exigir certificaciones SOC 2 Type II y pruebas de pentesting regulares a cualquier proveedor con acceso a datos críticos o sistemas internos.