Menú
Suscripción

Ciberseguridad: Cómo hacer frente a la gran amenaza de la cadena logística

En un mundo globalizado donde la información se ha erigido como el cuarto poder, la protección de los datos es de vital importancia. Con el auge de la digitalización, los datos han pasado a almacenarse en archivos digitales, otorgando mayor comodidad a usuarios y organizaciones, principalmente en sectores como el logístico, pero situando a los ciberataques como una gran amenaza.

  • Última actualización
    04 noviembre 2021 16:28

Es indudable que el ciberespacio tiene tambien su parte negativa. La más importante, la vulnerabilidad ante los ataques por parte de expertos en programación informática, que emplean sus conocimientos para apropiarse de datos confidenciales de manera ilícita.

Ante esta situación, como herramienta para erradicar la ciberdelincuencia, surge la ciberseguridad, una herramienta de defensa de los dispositivos electrónicos y los servidores ante las ciberamenazas. También se conoce como seguridad informática o de tecnología que, en un mundo digital, no es una opción, es una obligación.

Ante la digitalización de todos los procesos, todas las empresas y organizaciones deben contar con las herramientas de protección necesarias para evitar que los hackers se apropien de sus datos, lo que puede desembocar en una situación crítica para la organización, ya que supone una pérdida de confianza, de credibilidad y de reputación.

Desde enero de 2020 hasta julio de 2021 se han registrado 24 ataques a empresas que operan dentro de la cadena de suministro

Ataques globales

Según el informe Data Breach QuickView Report de RiskBased Security, las filtraciones masivas de datos a nivel global han aumentado un 140% en 2020 respecto a 2019, alcanzando los 37.000 millones, entendiendo la filtración de datos como un incidente de seguridad en el que un atacante, interno o externo, accede sin autorización a datos confidenciales.

Sin embargo, el informe refleja que el número de violaciones de datos reales descendió en 2020 un 48%, pasando de las 7.555 en 2019, a 3.932 en 2020. Del total de estos ataques, el informe indica que el 77% proceden de actores externos, el 16% de amenazas internas y que el 7% no han sido identificadas.

Asimismo, se identifica al ransomware como la técnica de ataque más utilizada a nivel global. De hecho, se han registrado 676 infracciones de este tipo, lo que supone un aumento del 100% respecto a 2019, cuando se registraron 337.

Como herramienta para erradicar la ciberdelincuencia surge la ciberseguridad en defensa de los dispositivos electrónicos y los servidores ante las ciberamenazas

La industria más afectada es la de la salud, con 484 hackeos, el 12% del total. Le sigue de cerca el sector de la información con un 11% y un total de 428 hackeos. Por su parte, el sector de las finanzas y los seguros acumuló un total de 382 registros, lo que supone un 10% de las infracciones totales.

Además, el informe sitúa el 60% de los ataques en Estados Unidos y categoriza a los nombres y las direcciones de correo electrónico como los datos más atacados, con un 46% y un 32% respectivamente.

En España

En España, el hacktivismo no tiene demasiado peso y no registra ningún colectivo de esta índole, a excepción de “La 9ª compañía de Anonymous”. Por tanto, España se encuentra en un “estado de ciberamenaza ocasional y de baja peligrosidad”, explica el Informe Anual 2020 del Centro Criptológico Nacional (CN-CERT).

Los ciberataques en España en 2020 estuvieron ligados a las protestas #OpCatalunya, #OpCatalonia y #OpSpain y, en total se registraron 32 ciberataques. #OpSpain es una denominación genérica y recurrente de protesta hacktivista centrada en España, mientras que las otras dos son una etiqueta que identidades hacktivistas comienzan a utilizar en el último trimestre de 2017 en paralelo a la complicación de la situación política en Catalunya, explican desde CN-CERT.

Respecto a 2019, el Informe Anual 2020 de CN-CERT indica que estos marcos narrativos han descendido un 30% en 2020. El ataque más sonado fue el desarrollado por la 9ª Compañía de Anonymous el 2 de agosto de 2020, cuando vulneró el acceso a la plataforma de préstamos financieros AvalMadrid.

EL DATO

Apostar por la formaciónEl escenario actual presenta una relación laboral con las nuevas tecnologías más estrecha que nunca. Trabajadores y trabajadoras de diferentes generaciones se enfrentan a nuevos programas informáticos para llevar a cabo sus labores dentro de la empresa, muchos de los cuales requieren una conexión a internet. Por ello, uno de los puntos clave para evitar o, al menos, minimizar los ciberataques, es asegurar la formación e información de la plantilla para que puedan conocer de primera mano a través de qué medios y cómo se reproducen este tipo de ataques en la red que pueden poner en peligro los datos, informaciones o incluso a la propia compañía.

No obstante, en España el foco de atención se centra en los ataques llevados a cabo por entidades externas, las cuales desfiguraron 731 sitios web, un 40% menos que en 2019. “Los ataques por desfiguración recibidos sobre sitios web con dirección IP o dominio en España se mantuvo, durante 2020, rondando las 50 acciones mensuales. En ese sentido, es similar a la tendencia de 2019, ambas por debajo de 2018, siendo un indicador coherente con el descenso en la volumetría de las acciones, es decir, en el número de webs individuales vulneradas cada año”, expone el informe.

Asimismo, el pasado año el 97% de los ataques que se registraron tenían una relación directa con una presencia de software vulnerable o desactualizado de las webs, el principal factor de riesgo de los ataques cibernéticos.

Los sitios web de instituciones públicas victimizados por desfiguraciones durante 2020 lo fueron en el contexto de ataques de identidades a varias webs de diversos países elegidas por exponer vulnerabilidades comunes en software desactualizado. Los rasgos con que se mostraron las identidades atacantes involucradas en estas acciones, así como el análisis de su histórico de actividad, sugieren que se trataba de atacantes situados fuera de España.

En total se registraron 16 ciberataques, según expone el informe de CN-CERT.

ENISA incide en la necesidad de que las organizaciones actualicen su metodología de ciberseguridad e incorporen a todos sus proveedores en su verificación de protección y seguridad

El sector logístico

La Agencia Europea de Ciberseguridad, ENISA, ha publicado el informe “Treath Landscape for supply chain attacks” para configurar un mapa de los ciberataques que sufre la cadena logística, con el fin de ofrecer a los agentes la información necesaria para proteger sus datos y los de sus clientes.

En dicho informe se indica que ha habido un aumento, en número y sofisticación, de ataques en 2020 y que esta tendencia se repetirá en 2021.

Según el doctor Apostolos Malatras, jefe del equipo de conocimiento e información de ENISA, se estima que en 2021 habrá cuatro veces más ataques que en 2020.

Más concretamente, desde enero de 2020 hasta julio de 2021 se han registrado 24 ataques a empresas que operan dentro de la cadena de suministro. De este total, el 50% son atribuidos a grupos de amenaza persistente avanzada (APT) como APT29, APT41, Hacktivist Group, Thallium APT, Mustang Panda APT, REvil Group, Winnti APT Group, UNC2546, Lazarus APT, TA428, TA413 o TA428. Por el contrario, el 42% no son atribuidos a ningún grupo en particular. En cuanto a los tipos de ataques más comunes de la cadena de suministro se encuentran el malware, la ingeniería social, el ataque de fuerza bruta, la explotación de la vulnerabilidad del software, la explotación de la vulnerabilidad de la configuración, la inteligencia de fuerzas abiertas (OSINT), el ataque físico o modificación del hardware y la falsificación.

Asimismo, el 62% de los ataques que se produjeron a clientes fueron aprovechando la confianza que estos tenían depositada en los proveedores. Es decir, los atacantes se hicieron pasar por los proveedores para solicitar datos confidenciales a los clientes.

El 62% de los casos registrados en este período de tiempo fueron a través de la técnica de ataque malware.

El principal objetivo del 58% de los ataques fue el acceso a datos, principalmente de los clientes o de propiedad intelectual. Por otro lado, el 16% tenían como objetivo acceder a personas.

El informe pone de manifiesto la realidad en cuanto a ciberdelincuencia a la que el sector logístico está expuesto y, con el fin de neutralizar estos ataques y proteger los datos, ENISA incide en la necesidad de que las organizaciones actualicen su metodología de ciberseguridad e incorporen a todos sus proveedores en su verificación de protección y seguridad para, así, evitar que los ciberdelincuentes se aprovechen del eslabón más débil para llegar a los datos más significativos.

EL DATO

Existen diferentes tipos de ciberataques que pueden suponer un peligro para las organizaciones públicas y privadas. TIPOS DE CIBERATAQUESEl Balance de Ciberseguridad 2020 del Instituto Nacional de Ciberseguridad, Incibe, dibuja tres categorías en las que se engloban los principales tipos de ataques en la red. 

Por un lado, destaca el Malware con un 35,22% de incidentes registrados en 2020. Esta tipología se refiere a la extracción de datos o alteraciones de sistemas a través de una pieza de software.

Por otro lado, Incibe explica que el 32,02% de las incidencias responden al fraude, o lo que es lo mismo, el uso no autorizado de recursos empleando tecnologías y/o servicios por usuarios no autorizados. Se engloban aquí la suplantación de identidad, la violación de los derechos de propiedad intelctual u otros engaños económicos.

Por su parte, el sistema vulnerable, que responde a fallos o deficiencias de un sistema que pueden permitir que un usuario no autorizado acceda a la información protegida, suponen el 17,39% de las incidencias regsitradas en 2020.No obstante, además de esta categorización genérica, existen diversos tipos de ciberataques que son los más comunes:

· Phising: Es la suplantación de identidad para engañar a un usuario con el fin de que revele información delicada, como números de tarjeta y contraseñas. Se suele realizar a través de mensajes de correo o de texto y es común que los atacantes simulen páginas web oficiales con el fin de que el visitante introduzca sus datos personales.

· Ransomware: Es el secuestro de datos. Se trata de un software extorsivo que te impide usar tu dispositivo hasta que no pagues la cantidad de dinero que te solicita para el rescate. Es un tipo de malware.

· Ingeniería Social: A través de la manipulación a las personas, el atacante obtiene información confidencial, como datos bancarios o personales. 

· SEO Spam: Según el Informe Anual 2020 del CN-CERT, este tipo de ataque consiste en incrementar ilícitamente el peso en buscadores web de contenidos comerciales alojados en webs asiáticas, mediante la inyección forzada en la web atacada de contenidos comerciales a promocionar; la inclusión de estos contenidos en numerosas webs victimizadas altera el ranking de posicionamiento de esos contenidos en buscadores. 

· Inyección de scripts: El CN-CERT lo define como la inyección forzada en el código software de las webs atacadas de scripts, generalmente en lenguaje JavaScript, de funciones de redirección de visitantes hacia webs de distribución de contenidos maliciosos. De esta forma, alguien que conecta a una web previamente atacada es conducido automáticamente a redes de distribución de adware, código dañino que puede llegar incluso a la descarga de virus en el dispositivo de la víctima.

Estrategia

El 16 de diciembre de 2020 se presentó la nueva estrategia de ciberseguridad de la Unión Europea, dentro del plan Shaping Europe’s Digital Future, el Plan de Recuperación para Europa y la Estrategia de Unión de Seguridad de la UE, con el fin de reforzar la resiliencia colectiva de Europa contra las amenazas cibernéticas. La nueva estrategia pretende asegurar servicios seguros y fiables para ciudadanos y empresas.

La nueva estrategia de ciberseguridad también permite a la UE intensificar su liderazgo en las normas y estándares internacionales en el ciberespacio y fortalecer la cooperación con socios de todo el mundo para promover un ciberespacio global, abierto, estable y seguro; basado en el estado de derecho, los derechos humanos, libertades fundamentales y valores democráticos.

En España, el 12 de abril de 2019 se aprobó una nueva estrategia de ciberseguridad aprobada por el Consejo de Seguridad Nacional. Fue el director del Centro Nacional de Inteligencia, Féliz Sanz Roldán, quien presentó la Estrategia de Ciberseguridad Nacional 2019, que revisa la de 2013.

Esta nueva estrategia ha surgido de la necesidad de adaptar los procesos y las normativas por el imparable desarrollo tecnológico. Además, desde 2020 está en funcionamiento el Foro Nacional de Ciberseguridad, que busca la colaboración entre el sector público y el privado.

Los tipos de ataques más comunes a la cadena de suministro son el malware, la ingeniería social, el ataque de fuerza bruta, la explotación de la vulnerabilidad del software, la explotación de la vulnerabilidad de la configuración, la inteligencia de fuerzas abiertas (OSINT), el ataque físico o modificación del hardware y la falsificación

Elevate-IT. ELEVATE-ITTips para reducir la posibilidad de ser hackeadoRansomware, ataques DDoS, fugas de datos, y un largo etcétera nos ubican en un escenario en el cual debenos enfrentamos a la ciberdelincuencia cada vez con más frecuencia y, concretamente, con el sector logístico en el punto de mira.

En esta coyuntura, en Elevate-IT subrayan que las compañías no pueden alejarse al 100% de estos ataques pero, sin embargo, sí puede minimizar la posibilidad de que un hackeo tenga éxito teniendo en cuenta los siguientes factores:

1. Mantener la organización actualizada. Para ello es necesario asegurarse que no hay software obsoleto en la red de la compañía que pueda contener posibles brechas.

Asimismo, es esencial evitar que una aplicación se convierta en el talón de Aquiles de toda la organización, así como poner en marcha regularmente un entorno completamente nuevo.

2. Involucrar a los empleados. La mayor parte de los hacks que tienen éxito se deben a errores humanos. Por lo tanto, además de prestar atención al aspecto técnico de la ciberseguridad, también hay que poner el foco en los empleados y en la cultura corporativa.

3. Convertir a la organización en menos interesante para los hackers. Cuando no hay nada que hackear, los sistemas son menos interesantes para los ciberdelincuentes. Para ello, desde Elevate-IT recomiendan utilizar una solución basada en la nube de diferentes proveedores y, de esta manera, la red local será menos interesante.

Para Elevate-IT, “la seguridad de nuestros sistemas y de los de nuestros clientes es una prioridad absoluta”. Por ello, la solución 3PL Dynamics se ejecuta en Microsoft Azure y Microsoft supervisa los sistemas continuamente. “demás, puede recurrir a las copias de seguridad de su solución de software logístico. Se realizan copias de seguridad diarias y de registros, y las copias de seguridad diarias se guardan de forma georredundante en Azure Blob”, explican.

Órbita. ÓRBITACiberseguridad: Factor clave y compromisoDesde Órbita recuerdan que, actualmente, “los medios de comunicación han puesto de manifiesto los peligros de no mantener políticas de seguridad en las empresas y cómo actores externos u organizaciones criminales pueden comprometer cualquier tipo de negocio”.

Así pues mantienen su compromiso en informar de manera frecuente “sobre los riesgos de este tipo de ataques y cómo grandes empresas han sido víctimas, sin ser consciente que cualquier empresa puede verse afectada y lo importante que es proteger los sistemas industriales con los que producen”, añaden desde la compañía.

Por otra parte, desde Órbita recuerdan que los ciberataques “no siempre son directos contra una empresa específica y no siempre son perpetrados por individuos que forman parte de una banda”. De hecho, explican, la víctima puede haber sido detectada automáticamente y mediante una o más vulnerabilidades quedar expuesta.

“Desafortunadamente, existe la creencia popular de que las pequeñas y medianas empresas no tienen nada de valor en sus equipos y no serán atacados. Pero una intrusión puede ocasionar interrupciones en la producción, manipulación, chantaje, difusión de secretos o servir como medio para atacar a los clientes u otras empresas”, alertan desde Órbita.

En este escenario, la adopción de tecnologías de digitalización adecuadas permite a las empresas mejorar sus procesos y ser más competitivos. Sin embargo, “conforme la automatización e integración crece, la complejidad y necesidad de proteger sus infraestructuras de producción también” y, además, “una integración deficiente puede comprometer la integridad de sus procesos”.

“La aplicación de medidas de informática tradicional IT sobre entornos industriales sin un control y análisis adecuado pueden resultar en una rápida degradación del funcionamiento y ser ineficaces sobre potenciales amenazas. La integración de componentes de diferentes fabricantes y características pueden ocasionar vulnerabilidades específicas con el uso de protocolos o por la ausencia de medidas de protección a nivel de diseño”, explican.

Con todo ello, desde la compañía hacen especial hincapié en el compromiso de Órbita con la ciberseguridad en todos sus proyectos, además de ser “un factor clave en nuestros diseños desde el principio”.

Securitas. SECURITASInteligencia digital propia y análisis del contexto digitalSecuritas cuenta con un área propia de inteligencia digital, la cual “recopila y utiliza fuentes de datos heterogéneas y centradas en los distintos entornos digitales”. Estas fuentes, explican desde la compañía, “pueden tener una accesibilidad mayor, como las redes sociales, o corresponder con información menos accesible como es el caso de Deep o Dark web, foros, etc”.

Con ello, “realizamos un análisis del contexto digital de los clientes, transformando lo obtenido en información útil para ellos”. Esta labor permite “anticiparse a los riesgos y amenazas que puedan sufrir en materia de seguridad física y digital, colaborando en una toma de decisiones más efectiva, así como permitiéndoles conocer sus debilidades y puntos fuertes”, aseguran.

De este modo, los servicios que ofrece Securitas “combinan información, tecnología y la experiencia de nuestros analistas de inteligencia para conocer cuáles son los riesgos, mejorar la seguridad y proveer información valiosa y relevante a nuestros clientes”.

Según señalan desde la compañía, “la inteligencia digital apoya a la detección, evaluación y prevención de los riesgos, no solo físicos sino también aquellos asociados a la seguridad lógica”. Así pues, con una línea cada vez más difusa entre la seguridad física y digital, “ayudamos a conocer esos riesgos vinculados a ambas dimensiones y a entender cómo todos ellos interactúan ejerciendo sinergias que pueden generar nuevas vulnerabilidades y riesgos o afectar a los ya existentes”.Inteligencia digital en logística

Concretamente en el sector logístico, Securitas recuerda que desde su delegación en el edificio Tersaco, ubicado en el Port de Barcelona, “contamos con servicios y soluciones centradas en aquellos clientes en los que los componentes de logística y transporte juegan un papel fundamental en su negocio”.

Este tipo de clientes, prosiguen, “pueden verse afectados por distintos aspectos sobre los que necesitan contar con toda la información posible, generando una visión 360 de aquellos elementos potencialmente disruptores para su negocio”.

Como ejemplo, Securitas apunta a su servicio de Sucesos Indirectos con el cual “recopilamos información en el entorno digital sobre todos aquellos eventos que se desarrollan en el plano físico y que puedan afectar a los activos del cliente, sus rutas de transporte y distribución, su seguridad o el normal funcionamiento de su operativa”, afirman. De este modo, “el cliente puede contar con información anticipatoria sobre distintos sucesos o situaciones que puedan derivar en potenciales alteraciones en los distintos planos de afección”, aseguran desde la compañía.Por otra parte, y respecto a los riesgos digitales, “el sector logístico se enfrenta, por un lado a retos similares a los del resto de empresas y compañías a nivel global”, apuntan.

Sin embargo, “esta actividad cuenta con particularidades concretas que hacen necesario contar con este tipo de análisis de amplio espectro, al combinar una gran diversidad de actores, actividades, países de origen y destino, contextos en los que se opera, con un ritmo de actividad especialmente exigente y sensible a cualquier disrupción”, detallan desde Securitas.

Todo ello, alertan, “multiplica los elementos susceptibles de generar cambios que puedan afectar al negocio”. Por este motivo, desde Securitas consideran “clave poder facilitar a nuestros clientes información actualizada, fiable y, en la medida de lo posible anticipatoria, que colabore en la continuidad de su negocio.”.

VisualTrans. VISUALTRANSConfianza cero: clave de la ciberseguridad en logísticaDesde VisualTrans apelan al informe de investigación de violación de datos de Verizon de 2021, del cual se desprende que el 85% de las brechas de seguridad detectadas están relacionadas con la intervención humana. Además, “se ha detectado un incremento del 11% en el volumen de ataques por pishing, una forma de suplantación de identidad digital para obtener acceso a los sistemas y a la información de manera ilícita que ya representa el 36% de los ataques a nivel global”, vela el informe.

Las cadenas de suministro que, tal como recuerdan desde VisualTrans cuentan con múltiples capas de profundidad, “son conocidas por lo inseguras y porosas que son”. De hecho, según la compañía, “todavía no están plenamente integradas las medidas de seguridad como la autenticación de múltiples factores (MFA) para todos los proveedores, ya que sólo lo hacen para los principales”.

En esta línea, los ataques suelen afectar más a las empresas pequeñas, “porque son el eslabón más débil y no suelen establecer estrictos protocolos de seguridad”, explican.Así pues, la implementación de sistemas de gestión de la seguridad, como puede ser la implementación de ISO 227001 o la adopción de la “Confianza cero”, también conocido como Zero Trust, “todavía es una asignatura pendiente”.

Con todo ello, una de las claves para proteger a las cadenas de suministro de los ciberataques es que deben “tratar a todos los proveedores de su red como un nuevo perímetro de seguridad”.Cuanto más integrada esté una cadena de suministro, mayor será la posibilidad de que se produzcan infracciones y ciberataques.

“Tratar a cada proveedor y sus puntos de integración en la red, de manera específica y particular, es fundamental para que los fabricantes puedan ser capaces de mantener sus operaciones seguras y fiables en una era de crecimiento y aumento de las amenazas de ciberseguridad”, apuntan desde VisualTrans.

Adoptar un enfoque de confianza cero, es decir, nuncar confiar, siempre verificar y hacer cumplir el menor privilegio para asegurar las cadenas de suministro y operaciones “ayuda a todos los actores de la cadena de suministro a implementar el acceso con el menor privilegio posible”.Todo ello, afirman desde VisualTrans, “basado en la verificación de quién está solicitando acceso, el contexto de la solicitud y el riesgo del entorno de acceso ,lo que redundará en una mayor seguridad y estabilidad de los sistemas frente a ataques externos que puedan comprometer la actividad”.

Sofistic. SOFISTICCiberseguridad en logística: Asegurando más allá del perímetro“El interés de los ciberdelincuentes por el sector logístico está claro: las empresas de logística tienen información que podría ser sensible por el material que transportan, por los datos propios de sus clientes o por el posible beneficio que supondría un rescate en caso de ser encriptada”, explica a Diario del Puerto Juan Carlos García, country manager de Sofistic Cybersecurity.

El auge del comercio electrónico, el surgimiento del teletrabajo y el impulso en innovación y digitalización en el que trabaja la logística pueden ser algunos de los actores en este escenario marcado por la evolución en el tipo de ciberataques, lo que supone, asegura García,  que “las ciberamenazas sean un peligro cada vez mayor para las empresas del sector logístico”.

Para luchar contra esta lacra y evitar que las empresas se enfrenten a este tipo de situaciones, Sofistic ofrece su experiencia en ciberseguridad.

“Apoyamos y ayudamos a las empresas a mejorar su ciberseguridad a través de nuestro servicio de auditoría detectando las vulnerabilidades de su infraestructura, implantando medidas correctivas y aplicando soluciones avanzadas dotadas de inteligencia artificial que permite hacer frente a las nuevas amenazas con respuesta a las mismas en tiempo real”, detalla el country manager de Sofistic Cybersecurity.

Todo ello, añade, sin olvidar una pieza que resulta clave en la ciberseguridad: los usuarios. “En Sofistic desarrollamos un plan de respuesta integral que no sólo abarca la parte más técnica, sino también la formación en buenas prácticas de ciberseguridad a los empleados”, asegura García.

El servicio de monitorización 24/7 de Sofistic, el Atlantis SOC , permite gestionar de forma centralizada todas las amenazas. “Debido a que nuestro SOC está redundado en dos continentes, se consigue mejor eficiencia, mayor contacto con los CSIRT / CERT de cada país, y dar respuesta a las amenazas con gran rapidez”, concluye.