A medida que aumentan los riesgos de ciberataques, aprende cómo puedes adoptar una posición de ciberseguridad sólida
Los ciberataques pueden paralizar barcos y aviones de carga, y estos ataques van en aumento. Estos medios de transporte, y la creciente dependencia de las infraestructuras IoT, son esenciales en una economía global de ritmo rápido, y los hackers lo saben.
Te estarás preguntando: "¿cómo pueden los hackers comprometer el transporte de carga?". ¿Pueden realmente los ciberdelincuentes hackear buques y aviones de carga? ¿Cómo puedes proteger tu carga?
Desde el comienzo de la pandemia de COVID-19, los hackers han estado explotando las vulnerabilidades de la crisis mundial para atacar a organizaciones que ya estaban bajo presión. Esto es especialmente cierto en las empresas que dependen del transporte, la fabricación y el almacenamiento, como la logística, que ha estado especialmente solicitada y sometida a tensiones durante la pandemia. Esto plantea graves problemas a las empresas que transportan mercancías, que se suman a los retrasos, cuellos de botella y obstáculos que afectan a la cadena de suministro.
Esta vulnerabilidad fue probada por el gobierno estadounidense. El Departamento de Seguridad Interior dirigió un programa con el Pentágono y el Departamento de Transporte para evaluar la vulnerabilidad de los aviones de pasajeros a los ciberataques en medio de la creciente preocupación por el terrorismo.
Para hablar de ello, contamos con David Buss, de DB Schenker, el principal proveedor mundial de logística con más de 150 años de experiencia en soluciones de rendimiento y transporte. Adoptar una postura de seguridad sólida con medidas proactivas es clave para hacer frente a las crecientes amenazas cibernéticas, y estamos aquí para ayudarte a hacerlo.
Al leer este artículo, conocerás sobre el aumento de los ciberataques en el transporte de mercancías desde COVID-19, las posibles ramificaciones y lo que puedes hacer para protegerte.
Comprender la amenaza de los ciberataques al transporte de mercancías
Los piratas informáticos pueden acceder a grandes beneficios potenciales atacando buques de carga o transporte aéreo de mercancías, pero normalmente es más fácil piratear las empresas que operan en logística que el propio vehículo de transporte.
Hay varias formas en que los hackers pueden organizar un ataque, incluyendo:
Dominios maliciosos
Los ciberdelincuentes crean nuevos sitios para llevar a cabo campañas de spam, difundir malware o lanzar ataques de phishing. Normalmente, estos dominios imitan fielmente a los sitios web legítimos con palabras clave y frases que atraen a los usuarios.
Malware
Durante la pandemia, los ciberdelincuentes aprovecharon las comunicaciones globales para ocultar sus actividades y lanzar ataques. El malware, los troyanos y el spyware suelen estar incrustados en sitios web o mapas interactivos, de modo que cuando el usuario hace clic en el enlace, descarga el malware en el proceso.
Ransomware
Como ya se ha mencionado, a menudo es más fácil atacar a empresas que a vehículos individuales: la recompensa es mayor. Durante la pandemia, los hospitales y las instituciones públicas fueron objetivos de gran valor, y siguen siéndolo, pero el cambio a la logística puede resultar lucrativo. Ninguna de estas organizaciones puede permitirse el bloqueo de sus sistemas, por lo que son más rápidas a la hora de pagar el rescate a cambio de renovar el acceso a sus datos y sistemas sensibles.
El ransomware puede entrar en los sistemas a través de archivos adjuntos o enlaces, credenciales de empleados robadas o vulnerabilidades existentes en el sistema.
Los ataques a la cadena de suministro pueden iniciarse directa o indirectamente. La logística más moderna implica a muchos proveedores y vendedores que trabajan juntos en asociaciones, por lo que una brecha en la seguridad de cualquiera de ellos puede dar al atacante acceso a un conjunto compartido de datos. Los piratas informáticos lo saben, y por eso se esfuerzan tanto en atacar estos objetivos.
Ataques con contraseña
Las credenciales comprometidas ofrecen un punto de penetración eficaz para los hackers. Suelen utilizar programas y herramientas de cracking como Caín y Abel, pero también hay muchos tipos de ataques diferentes, como los ataques de keylogger y los ataques de fuerza bruta.
Dado que mucha gente utiliza contraseñas débiles y fáciles de adivinar, es esencial que las empresas apliquen una política de contraseñas que garantice que éstas sean fuertes, únicas para cada cuenta y que nunca se reutilicen en distintos sitios web. También deben actualizarse con regularidad para mantenerlas seguras.
Ataques de gran repercusión
El primer ataque de alto perfil que reveló la vulnerabilidad de las cadenas de suministro globales ocurrió en 2017. Aunque el ataque fue a una empresa, sus efectos se propagaron a través de sus empresas asociadas, incluida una conocida empresa de transporte de contenedores.
El ataque de ransomware impedía a las personas acceder a sus datos a menos que pagaran el rescate en bitcoin. Según la empresa, el ciberataque tuvo un costo estimado de 200 o 300 millones de dólares en pérdidas. Bastó con explotar vulnerabilidades en una plataforma de software para obtener acceso.
Volviendo a 2020, se han producido numerosos ataques de gran repercusión con ramificaciones generalizadas. Por ejemplo, la red informática de un importante fabricante mundial de automóviles sufrió un ciberataque que tuvo efectos devastadores en su producción, ventas y desarrollo, incluidos los servicios financieros y de atención al cliente. El ataque interrumpió la cadena de suministro, retrasando la producción y la entrega de vehículos, lo que afectó a los ingresos atribuidos en el proceso, por no mencionar el efecto sobre la satisfacción del cliente.
El verano de 2020 también trajo consigo un ataque a una de las mayores empresas de transporte y logística de Norteamérica. El ataque no solo afectó a las filiales de paquetería y mensajería, sino que costó millones de dólares en ingresos operativos trimestrales. Al tratarse de un ataque de ransomware, la empresa decidió no pagar a los atacantes. Estos respondieron filtrando datos internos en la Dark Web.
Ese verano se produjo otro ataque contra una empresa de camiones de plataforma. El ransomware robó datos importantes de una filial y los publicó en la dark web cuando la empresa se negó a pagar. Además de información empresarial sensible, los datos incluían numerosos datos personales de camioneros actuales y antiguos.
Otro ejemplo de ransomware se produjo en una empresa de transporte y logística con sede en Tennessee, que fue objetivo de una banda de hackers de ransomware relativamente desconocida. Tanto directa como indirectamente, el ataque causó grandes trastornos en las operaciones internas y de cara al público de la empresa. Aunque la empresa es más pequeña, actúa como enlace esencial para las operaciones de carga de las aerolíneas, por lo que se quedó sin un sustituto que interviniera mientras corregía sus operaciones.
Los ataques siguen produciéndose años después de la pandemia. En diciembre de 2022, una empresa alemana de logística fue víctima de un ataque de phishing. Este consiste en enviar mensajes falsos para engañar a los empleados y hacerles compartir información confidencial o descargar accidentalmente software malicioso.
La empresa presta servicios de transporte aéreo, marítimo, por carretera y ferrocarril, y logística de contratos, pero sus operaciones se detuvieron durante días tras el ataque. Aún no se ha cuantificado la pérdida de ingresos.
A veces, los datos no son el objetivo. Los contenedores de carga suelen contener mercancías valiosas, incluidos productos farmacéuticos, que los delincuentes quieren interceptar. En 2013, un ataque de este tipo contó con la ayuda de piratas informáticos. Manipularon el movimiento de contenedores que transportaban cargamentos de medicamentos, cambiando la ubicación y las horas de entrega para interceptarlos con sus propios conductores con antelación.
Estos ejemplos ilustran no solo la necesidad de medidas de seguridad sólidas y proactivas, sino también de estrategias de mitigación eficaces para evitar daños tras un ataque. Es bien sabido que las cadenas de suministro globales son esenciales, pero las infracciones muestran lo que puede ocurrir cuando se interrumpen de forma significativa y el efecto que tienen en la economía mundial.
Los beneficios de implementar protecciones de seguridad para la carga
Con el aumento de los ciberataques, la mayoría de las empresas son conscientes de la necesidad de la ciberseguridad. Sin embargo, no es suficiente darse cuenta de la importancia y confiar en conjeturas educadas para garantizar la seguridad, o simplemente responder a los ataques después de que sucedan para limitar el "radio de explosión".
Una posición verdaderamente sólida en materia de ciberseguridad se consigue no sólo dándole prioridad en la organización, sino planificando con medidas tanto proactivas como reactivas. De este modo, podrás apuntalar las vulnerabilidades que le hagan susceptible de sufrir un ataque y hacer frente rápidamente a una brecha para mitigar los efectos.
La ciberseguridad proactiva utiliza técnicas de pruebas de simulación para determinar cómo podría atacar a tu empresa un atacante. Esto le ayuda a identificar cómo resiste el sistema a un ataque y señala cualquier punto débil que pueda explotarse en un escenario real, menos el riesgo real.
Los enfoques pasivos de la ciberseguridad, como actualizar y parchear periódicamente el software para eliminar el software malicioso, no son suficientes con la creciente sofisticación de los ciberdelincuentes, especialmente cuando trabajan en una banda organizada o en un grupo de ataque patrocinado por el Estado.
Un enfoque proactivo y multicapa de la ciberseguridad ayuda a anticiparse a los ataques -y a los daños potenciales- antes de que puedan producirse. Puedes establecer prioridades de forma más eficaz, lo que proporciona una posición de seguridad más sólida y una reducción del riesgo más rápida de la que tendría con las medidas de ciberseguridad tradicionales.
Here are the benefits of adopting a proactive security posture to protect your cargo:
Estas son las ventajas de adoptar una postura de seguridad proactiva para proteger la carga:
Gestión de vulnerabilidades
Medidas proactivas como la exploración de vulnerabilidades y las pruebas de penetración proporcionan información esencial para prevenir una brecha antes de que se produzca. Estas medidas te ayudan a identificar vulnerabilidades y puntos débiles mucho antes de que se produzca un ataque, dando la oportunidad de corregirlos y apuntalar la seguridad. Estas medidas también crean procesos sólidos para identificar, clasificar, remediar y mitigar cualquier debilidad en la seguridad, reforzando una posición sólida como norma.
Cumplimiento de la normativa
Los programas de seguridad proactivos suelen ser necesarios para cumplir los requisitos normativos. Disponer de estas medidas demuestra la diligencia como empresa y ayuda a evitar problemas de incumplimiento, que pueden resultar costosos.
Protección contra daños financieros, de tiempo y de reputación
Las violaciones de la ciberseguridad suelen ser caras, independientemente del tamaño o de los daños. Como mínimo, puede haber costosos rescates para recuperar el acceso a los sistemas y protegerse contra las filtraciones de datos. Pero a nivel operativo, las brechas pueden interrumpir el negocio durante días, meses, semanas o incluso años, lo que conlleva pérdida de ingresos, despilfarro de recursos e insatisfacción de los clientes. En algunos casos, las medidas de recuperación no son suficientes para reparar la reputación de una empresa, lo que provoca pérdidas añadidas en la captación y retención de clientes en el futuro.
Ya no basta con ser reactivo. Los atacantes son cada vez más listos, sofisticados y creativos, y saben que las empresas de logística son una mina de oro de activos valiosos.
Aumentar la visibilidad de los procesos de la cadena de suministro para mitigar el riesgo
Hay varias precauciones que puedes tomar al transportar carga para aumentar su protección. He aquí algunas medidas que debes incluir en su estrategia de ciberseguridad:
Evaluar la exposición al riesgo
El primer paso para proteger tu carga y tu empresa de los ciberdelincuentes es evaluar su exposición al riesgo en busca de vulnerabilidades. Evalúa todas las posibles amenazas externas, como los ataques de phishing y ransomware, así como las amenazas internas, como la negligencia de los empleados, los sistemas obsoletos o los sistemas mal configurados.
Asegúrate de evaluar todos los activos digitales, tanto en la nube como en las instalaciones. Si encuentras puntos débiles o lagunas, asegúrate de identificarlos y cerrarlos lo antes posible. Una vez hecho esto, puedes implementar un programa de gestión de vulnerabilidades para controlar los puntos débiles de tu infraestructura y corregirlos rápidamente.
Mantén copias de seguridad de tus datos
Incluso con una postura de seguridad sólida, puedes sufrir un ataque con éxito. Es importante disponer de copias de seguridad para conservar los datos confidenciales de tu empresa en un lugar seguro fuera de las instalaciones. Así, si eres víctima de un ataque de ransomware, podrás acceder a la información esencial y restaurarla rápidamente para reducir el tiempo de inactividad.
Aunque esto no te protegerá si los datos se filtran, es importante para mantener la continuidad de la empresa. Además, contar con un sistema de copias de seguridad te da la seguridad de que dispones de un plan de contingencia en caso de que ocurra lo peor, ya sea un ciberataque, un desastre u otra crisis. Asegúrate de probar y actualizar periódicamente tu estrategia de copias de seguridad para garantizar que está operativa en caso de que se produzca una brecha.
Coordina tu preparación y respuesta ante amenazas
Disponer de un plan de preparación y respuesta ante amenazas es esencial para defender a tu empresa y a tu carga contra la ciberdelincuencia. Debes contar con procedimientos para proteger, identificar y responder a las ciberamenazas, incluida información detallada sobre los pasos que todo el mundo debe dar si detectas una actividad sospechosa o recibes mensajes en las redes sociales o por correo electrónico con posibles enlaces o archivos adjuntos maliciosos.
Lo ideal es contar con un equipo de respuesta a incidentes con la única tarea de gestionar los incidentes de ciberamenazas de forma rápida y eficaz. Por ejemplo, tu equipo de respuesta a incidentes puede cerrar puntos de acceso o desactivar cuentas comprometidas, dependiendo de las características específicas del ataque.
Una preparación y respuesta sólidas ante las amenazas requieren, por supuesto, visibilidad y concienciación. Las soluciones de ciberseguridad como la tecnología de sensores (Smartbox) son ideales para lograr estas medidas. Los dispositivos Smartbox permiten a tu organización rastrear la carga en tiempo real, detectando cualquier amenaza en el camino.
Si identificas una posible amenaza, puedes tomar medidas para proteger tus mercancías durante el tránsito. El seguimiento GPS en tiempo real y la digitalización proporcionan una visión rápida de los datos de envío y tránsito, lo que te permite reaccionar inmediatamente ante comportamientos o actividades sospechosas.
Además, Smartbox ofrece diversas funciones de seguridad física, como geovallas, supervisión en línea de la temperatura y la humedad, y detección de entrada forzada, alarmas de puerta, movimiento interior, luz, vibración e intrusión. Y para profundizar en el conocimiento y la estrategia, puedes generar informes y estadísticas personalizados para identificar áreas de mejora.
Medidas de seguridad como éstas pueden garantizar una postura sólida frente a la inminente amenaza de la ciberdelincuencia, minimizando el riesgo de una brecha con robo de mercancías en tránsito. Tomar medidas proactivas para garantizar la seguridad no es tarea fácil, pero te coloca en una mejor posición para responder a los ciberataques sin sufrir pérdidas críticas.
Gestionar la ciberseguridad entre proveedores, vendedores y socios
La logística global a menudo requiere que muchos proveedores, vendedores y socios trabajen juntos y compartan o intercambien datos. Los piratas informáticos lo saben, por lo que se dan cuenta de que atacar el eslabón más vulnerable puede proporcionar acceso a una gran cantidad de información en toda la red de socios, incluidos datos comerciales y de clientes confidenciales.
Es esencial crear una sólida política de ciberseguridad para los socios o proveedores externos que vayan a compartir datos con tu organización. También debes considerar las posiciones de seguridad individuales de tus socios, terceros y proveedores. Si no comparten tu prioridad en materia de ciberseguridad, es posible que no encajen culturalmente.
Una vez creadas las políticas de seguridad, asegúrate de que todos tus vendedores, proveedores y socios cumplen los requisitos de seguridad establecidos. Por ejemplo, las técnicas de cifrado adecuadas para proteger los datos en reposo y en tránsito, las restricciones en torno a los niveles de acceso y las limitaciones en los permisos de usuario -según corresponda a la función- son medidas importantes para evitar cuentas comprometidas y mitigar los daños.
Garantizar la concienciación sobre la ingeniería social
Como ya se ha mencionado, los ataques de ingeniería social son los más frecuentes contra las empresas de logística. Colabora con tus socios informáticos para realizar pruebas realistas, frecuentes y variadas a nivel de proveedores y en toda tu red. Esto revelará cualquier vulnerabilidad que pueda estar presente en tu propia red o en la de tus socios y proveedores, que podría ser explotada por los atacantes.
También debes establecer relaciones de intercambio de información con las fuerzas de seguridad para estar al tanto de los riesgos actuales y de los tipos de ataques más creativos. Anima a tus proveedores y vendedores a establecer relaciones similares.
Adopta una postura proactiva para proteger la carga de los ciberataques
Tras el caos de la pandemia COVID-19, los piratas informáticos se han dado cuenta del potencial sin explotar de atacar no sólo a los vehículos de transporte de mercancías, sino también a las empresas que los manejan. Las medidas tradicionales de ciberseguridad ya no bastan para resistir el riesgo que presentan los ciberataques más sofisticados y creativos.
Se necesitan medidas proactivas para identificar vulnerabilidades en el sistema actual, planificar una respuesta a incidentes y mitigar los daños si se produce una brecha. También es vital que apliques políticas de ciberseguridad sólidas para socios y proveedores externos, garantizando que cualquier vulnerabilidad en sus propios sistemas no tenga ramificaciones potenciales en los tuyos.
Nota: Este artículo del blog ha sido escrito por un colaborador invitado con el fin de ofrecer una mayor variedad de contenidos a nuestros lectores. Las opiniones expresadas en este artículo de autor invitado son exclusivamente las del colaborador y no reflejan necesariamente las de GlobalSign