Un mayor avance tecnológico, el auge del trabajo a distancia y la innovación dentro de la cadena de suministro traen consigo mayores riesgos en materia de ciberseguridad parra las empresas que conforman la cadena de suministro, y los daños de estos ciberataques pueden ir desde grandes cantidades de dinero hasta la paralización de operaciones, estando generalmente en desventaja si no se cuenta con lo necesario para enfrentar una crisis de este tipo.
El impulso que recibió la digitalización debido a la pandemia de COVID-19, que ante el confinamiento hizo crecer aceleradamente el comercio electrónico y el trabajo a distancia (home office), abrió exponencialmente las oportunidades para que los ciberatacantes; y en el caso de la cadena de suministro la aceleración tecnológica, como la automatización y el Internet de las Cosas, también supone una brecha para que cualquier eslabón sea altamente vulnerable.
«A partir de la pandemia se dio la digitalización (…) Hubo un desafío, que por la velocidad con que se hizo, no se incorporó la parte de ciberseguridad, y en la logística particularmente el reto fue montarse en esa plataforma cuando había aún desafíos de tecnología obsoleta y procesos manuales», señaló Lorena Bravo, Head of Technology & Digital Transformation de Oracle México, en entrevista para TyT.
De acuerdo con la especialista de Oracle México, los datos indican que durante 2022 un incidente de ciberataque puede ocurrir cada 11 segundos; y que el 81% de las organizaciones mexicanas en la cadena de suministro sufrió al menos 4 de estos ataques.
Lee también: Vehículos conectados y autónomos, en riesgo cibernético: Frost & Sullivan
También destacó, durante un evento organizado por #SoyLogístico Asociación, que 36% de las empresas del sector se vio afectado por ransomware en 2020; y que 9% de las víctimas de este malware se vio afectado por ataques basados en la extorsión, en comparación con un promedio mundial de 7%.
Bravo agregó que hasta 2019, en México, había 180 millones de ataques y en este año está sobre los 688 millones; y entre los sectores más atacados están telecomunicaciones, gobierno, sector financiero y manufactura, que antes era poco atacada.
«Un ataque contra manufactura y logística no es de volumen, es estratégico. Van a ver qué impacto tendría, la estudian muy bien y sobre eso van haciendo estratégicamente su ataque».
La especialista señaló que los hackers han desarrollado un esquema mediante el cual logran penetrar las defensas de las organizaciones, y que consiste en identificar a las personas que poseen las credenciales necesarias para acceder a la información de su interés; y mediante el pishing, generalmente mediante enlaces a noticias falsas o fake news, o supuesta información relevante para esos individuos, lograr obtener los usuarios y contraseñas que requieren para sustraer dicha información.
Asimismo, destacó que las principales amenazas de ciberseguridad para la cadena de suministro son los ataques identificados como Triton, con el cual el ciberdelincuente puede tomar control de los sistemas de la empresa y dejarla inoperante o paralizada; y el ransomware, con el que puede sustraer datos sensibles del negocio y sus clientes, como bases de datos, contratos y hasta «copiar la empresa».
Síguenos en Google Noticias para mantenerte siempre informado
«Triton es el que hace la parálisis de toda la cadena, es muy nuevo y explotó; en México ha habido casos muy grandes, que de repente te paralizan todo. (…) En el robo de datos, lo que no tengas protegidos se lo van a llevar y lo venden en lo que se conoce como la dark web, un mercado donde se venden este tipo de datos», resaltó en entrevista para TyT.
También señaló el ataque conocido como third party attack, enfocado en la cadena de suministro y que se origina a través de proveedores externos, con el que logran infiltrarse fácilmente en las vulnerabilidades a través de las aplicaciones y obtener acceso a la información confidencial de la empresa y hasta tomar el control de sus sistemas.
«¿Qué es lo que quieren los atacantes cuando hablamos de paralizar o vulnerar la cadena de suministro? Meterse en alguna de sus partes. El transporte las más importante, y el almacén; porque saben que ahí si tienes materia prima que caduca o compromisos con clientes, van a presionar más. O que te paralizan la operación y no puedes trabajar», resaltó en entrevista para TyT.
La especialista indicó que en 2019, en manufactura, había cuatro ataques grandes al año; y que desde hace un año y medio a la fecha, el crecimiento del ransomware está por arriba del 100%. Además, subrayó que en promedio global, un ataque a la cadena de suministro tiene un costo de recuperación de 1.6 millones de dólares; y en México está por encima de 1.8 mdd.
«En el mundo, el crecimiento de los ataques a manufactura, antes de la aparición de Triton, estaba sobre el 6% y en México fue mayor al 7%, pero se habla que en este primer semestre (de 2022) hay cifras por arriba del 85% y sobre todo Triton, que se basa en el transporte y en la operación», puntualizó.
Te puede interesar: Webfleet Solutions eleva estándares de seguridad cibernética
Bravo resaltó que estos tipos de ciberataques tienen un gran impacto en la cadena de suministro, y que para combatirlos es necesario tener acciones preventivas, no sólo de reacción, como:
- Establecer una seguridad perimetral
- Limitar y proteger el almacenamiento de la información
- Establecer estrategias de respaldo y recuperación de desastres
- Contar con sistemas para la identificación y autenticación
- Implementar sistemas para bloquear pagos sospechosos
- Tener cifrado y enmascaramiento de datos
En este sentido, la especialista destacó que Oracle cuenta con diversas opciones para atender las diferentes vulnerabilidades de las empresas de la cadena de suministro, ya sea para proteger la identidad de sus usuarios e impedir el robo de credenciales; o soluciones para la administración del transporte o la automatización de almacenes; así como para enmascarar sus datos y volverlos inaccesibles para evitar su venta en el mercado negro.
Te invitamos a escuchar nuestros podcasts TyT: